Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 182

Cryptojacking cloud

Qu'est-ce que Cryptojacking cloud ?

Cryptojacking cloudUtilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains.


Le cryptojacking cloud abuse de comptes compromis, d'identifiants exposes, de conteneurs vulnerables ou de pipelines CI/CD non securises pour demarrer des ressources de calcul qui minent du Monero ou d'autres cryptos resistantes aux ASIC. Les attaquants privilegient des instances GPU ou burstable de grande taille et deploient souvent XMRig dans des pods Kubernetes ou des fonctions serverless pour se fondre dans les charges legitimes. La facture revient a la victime, qui paie CPU, GPU et egress, parfois plusieurs dizaines de milliers de dollars en quelques heures. La detection s'appuie sur les alertes d'anomalie de cout, la saturation CPU, le trafic vers les pools, et les regles CSPM; la prevention impose IAM minimal, MFA, scanning de secrets et signature d'images.

Exemples

  1. 01

    Des cles AWS fuitees servent a lancer une flotte d'instances EC2 GPU executant XMRig.

  2. 02

    Un runner CI compromis qui mine du Monero entre les builds legitimes.

Questions fréquentes

Qu'est-ce que Cryptojacking cloud ?

Utilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.

Que signifie Cryptojacking cloud ?

Utilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains.

Comment fonctionne Cryptojacking cloud ?

Le cryptojacking cloud abuse de comptes compromis, d'identifiants exposes, de conteneurs vulnerables ou de pipelines CI/CD non securises pour demarrer des ressources de calcul qui minent du Monero ou d'autres cryptos resistantes aux ASIC. Les attaquants privilegient des instances GPU ou burstable de grande taille et deploient souvent XMRig dans des pods Kubernetes ou des fonctions serverless pour se fondre dans les charges legitimes. La facture revient a la victime, qui paie CPU, GPU et egress, parfois plusieurs dizaines de milliers de dollars en quelques heures. La detection s'appuie sur les alertes d'anomalie de cout, la saturation CPU, le trafic vers les pools, et les regles CSPM; la prevention impose IAM minimal, MFA, scanning de secrets et signature d'images.

Comment se défendre contre Cryptojacking cloud ?

Les défenses contre Cryptojacking cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Cryptojacking cloud ?

Noms alternatifs courants : Abus de mining cloud, Resource-jacking.

Termes liés