

Un virus de cryptominage est un type de logiciel malveillant conçu pour s’infiltrer discrètement dans des ordinateurs, smartphones ou autres appareils afin d’exploiter leurs ressources matérielles pour miner de la cryptomonnaie. Concrètement, ce programme transforme votre appareil en « ferme » de minage de Bitcoin, Monero ou d’autres cryptomonnaies, sans que vous en soyez averti ni que vous y consentiez. Tous les bénéfices générés par l’appareil infecté reviennent aux cybercriminels qui ont conçu et diffusé le malware, et non au propriétaire légitime de l’appareil.
Les virus de cryptominage constituent une menace majeure pour de nombreux types d’appareils : ils peuvent infecter des ordinateurs personnels, des ordinateurs portables, des smartphones, des tablettes et même des serveurs d’entreprise. Cette capacité d’adaptation les rend particulièrement dangereux dans le contexte numérique actuel.
Le but principal de ces malwares est de déployer un mineur caché qui résout en continu des calculs complexes pour générer de la cryptomonnaie. Les virus de minage s’exécutent généralement en arrière-plan, sans fenêtre visible, notification ou signe manifeste. Toutefois, leur activité impose une forte sollicitation du processeur (CPU) et souvent du processeur graphique (GPU). Par conséquent, les appareils infectés peuvent subir des ralentissements, surchauffer et connaître une usure accélérée de leur matériel en raison d’un fonctionnement permanent à plein régime.
Le développement et la diffusion des virus de cryptominage relèvent de cybercriminels de tous niveaux d’organisation. Il arrive que des groupes de hackers structurés, dotés de rôles définis, coordonnent ces attaques dans un but essentiellement financier. En minant de la cryptomonnaie sur des appareils compromis, ils obtiennent un revenu régulier sans supporter les coûts d’infrastructure ou d’électricité, en exploitant les ressources d’autrui.
En somme, les attaquants ont trouvé un moyen efficace de monétiser chaque ordinateur ou téléphone infecté : ils exploitent vos appareils, votre électricité et votre matériel pour miner de la cryptomonnaie, tout en conservant l’intégralité des profits. Ce modèle représente pour eux une opportunité quasi idéale, à faible risque et à faible coût.
On parle souvent de cryptojacking pour désigner ce type d’attaque dans le secteur de la cybersécurité. Le cryptojacking a connu un essor particulier à la fin des années 2010, sous l’effet de la hausse des prix des cryptomonnaies qui a rendu le minage illégal encore plus rentable.
Les virus de cryptominage sont conçus pour opérer en toute discrétion et rester indétectés sur les appareils des victimes pendant de longues périodes. Cela constitue un avantage pour les attaquants : contrairement aux ransomwares, qui se manifestent immédiatement et exigent une rançon, les virus de minage peuvent miner secrètement pendant des mois, voire des années, sans éveiller de soupçons.
Les cybercriminels perfectionnent sans cesse leurs méthodes pour installer discrètement des mineurs sur les appareils, cette forme de cybercriminalité demeurant très lucrative. Certains virus de cryptominage récents s’intègrent à des malwares complexes et multifonctionnels. Au-delà du minage, ils peuvent dérober des données sensibles, intercepter des mots de passe ou donner aux hackers un accès distant pour d’autres attaques.
Les mineurs malveillants ne s’installent généralement pas automatiquement : ils requièrent une intervention de l’attaquant ou d’un malware de type dropper. L’infection peut se produire via plusieurs vecteurs principaux, chacun exploitant des comportements utilisateurs ou des failles techniques :
La méthode la plus courante consiste à dissimuler le mineur dans un logiciel présenté comme légitime. Les attaquants intègrent souvent des virus de minage dans des versions piratées de programmes ou jeux populaires, des activateurs Windows, des cracks pour contourner les protections de licence et des fichiers similaires. Les utilisateurs qui téléchargent ces fichiers depuis des sites de torrents, des plateformes de partage ou des sites tiers, puis lancent l’installation, installent souvent à leur insu un mineur caché en parallèle du programme souhaité. Cette méthode est d’autant plus efficace que les amateurs de contenu piraté désactivent fréquemment leur antivirus pour éviter les alertes de sécurité.
Les attaquants peuvent recourir à des droppers — petits programmes malveillants qui s’introduisent sur l’ordinateur (via des failles logicielles ou groupés avec d’autres logiciels), puis téléchargent le mineur principal depuis Internet. Les droppers installent les mineurs, les configurent pour un lancement automatique et masquent leur présence en renommant les processus ou en cachant les fichiers pour éviter la détection.
Une méthode classique mais toujours efficace : l’utilisateur reçoit un e-mail avec une pièce jointe malveillante (par exemple, un document Word avec macro, une archive contenant un exécutable ou un programme déguisé en application légitime). L’ouverture ou l’exécution du fichier déclenche un script qui télécharge et installe le virus de minage. Parfois, l’e-mail contient un lien vers un site de phishing incitant à télécharger une « mise à jour critique », un « document important » ou un fichier trompeur en réalité malveillant.
Certains virus de minage avancés se propagent seuls en exploitant des failles du système d’exploitation ou des protocoles réseau. Par exemple, le célèbre WannaMine exploite des vulnérabilités Windows et se diffuse automatiquement sur les réseaux locaux vers d’autres machines vulnérables, sans intervention de l’utilisateur. Cette menace est particulièrement préoccupante en entreprise, où un seul poste infecté peut compromettre rapidement toute l’infrastructure.
Il arrive que le minage de cryptomonnaie se fasse directement dans le navigateur lors de la visite de certains sites. Les attaquants intègrent des mineurs JavaScript dans des pages web : tant que l’utilisateur reste sur la page et le navigateur ouvert, son ordinateur mine de la cryptomonnaie pour le compte du propriétaire du site. Aucune installation de fichier n’est requise, mais les performances du navigateur et du système peuvent être fortement dégradées. Le minage cesse dès la fermeture de l’onglet ou du navigateur, ce qui rend la menace difficile à détecter.
Oui — les appareils mobiles sont eux aussi exposés aux virus de cryptominage. Il existe des programmes de minage malveillants pour Android, avec de nombreux cas signalés de mineurs dissimulés dans diverses applications mobiles. L’infection peut même survenir via le Google Play Store officiel, bien que cela reste rare grâce aux contrôles de sécurité renforcés.
Le scénario le plus fréquent d’infection mobile est le téléchargement et l’installation d’une application depuis une source non fiable (application piratée, pièce jointe dans une messagerie, fichier envoyé par e-mail, fausse mise à jour système), entraînant l’installation d’un mineur caché. Sur smartphone, l’infection intervient surtout lors d’installations hors boutique officielle, ou plus rarement via des failles ou des applications frauduleuses ayant temporairement intégré le store avant d’être supprimées.
CoinMiner. Terme générique pour une large famille de chevaux de Troie de minage issus de multiples sources. Ces programmes infectent les ordinateurs via des pièces jointes e-mail malveillantes, des sites de phishing ou des fichiers infectés provenant de réseaux de partage ou de torrents.
XMRig. Logiciel de minage open source très utilisé pour Monero, souvent installé à l’insu des utilisateurs sur des appareils compromis. XMRig est un outil légitime largement adopté par la communauté, mais il est fréquemment détourné ou modifié par des cybercriminels pour exploiter illégalement les ressources informatiques d’autrui.
WannaMine. Virus de minage particulièrement dangereux, nommé en référence au ransomware WannaCry. WannaMine se propage automatiquement en exploitant des vulnérabilités Windows afin d’infecter d’autres ordinateurs sur un réseau local sans intervention humaine.
HiddenMiner. Mineur mobile spécialisé pour Android. Il se dissimule dans des applications apparemment inoffensives, principalement diffusées via des boutiques tierces et des plateformes de partage. Une fois installé, il commence à miner en arrière-plan, sollicitant fortement le processeur du smartphone et réduisant l’autonomie de la batterie.
Smominru. Un des plus importants botnets connus, conçu spécifiquement pour le minage de cryptomonnaie. À son apogée, Smominru a infecté plus de 500 000 serveurs Windows à travers le monde. Les attaquants exploitaient la puissance de calcul des serveurs compromis pour miner du Monero à grande échelle, générant des profits considérables.
Chaque appareil infecté génère des profits modestes pour les attaquants, mais l’infection de milliers ou de dizaines de milliers d’appareils peut représenter des gains importants.
Pour mesurer l’ampleur du phénomène, voici quelques données et estimations d’experts en cybersécurité :
Même un botnet de « petite » taille, constitué de quelques centaines d’appareils infectés, peut générer plusieurs centaines de dollars de revenus mensuels réguliers, rendant le développement et la diffusion de virus de minage séduisants pour les cybercriminels à tous les niveaux.
Les virus de cryptominage sont conçus pour la furtivité et opèrent en toute discrétion, mais ils laissent certains indices indirects auxquels il convient d’être attentif.
Un des premiers signes d’alerte est une baisse soudaine et inexpliquée des performances de votre appareil. Si votre ordinateur se met à ramer lors de tâches courantes ou si votre smartphone ralentit même avec des applications basiques, il faut vérifier votre système.
Les appareils infectés présentent souvent des symptômes de surchauffe : un ordinateur portable ou un smartphone peut devenir chaud même sans utilisation intense. Les ventilateurs d’un ordinateur de bureau peuvent tourner en continu à vitesse élevée, générant un bruit inhabituel : c’est le signe d’une sollicitation accrue du processeur.
Le Gestionnaire des tâches peut révéler des processus inconnus aux noms inhabituels consommant beaucoup de ressources (CPU, RAM). Si vous repérez un processus suspect, il convient d’enquêter plus en détail.
Votre ordinateur peut afficher une charge CPU ou GPU élevée même sans tâches exigeantes, jeux ou montage vidéo. Ouvrez le Gestionnaire des tâches et vérifiez si un processus utilise constamment 70 à 100 % des ressources CPU ou GPU sans raison apparente.
Remarque : l’utilisation peut chuter ou disparaître dès que vous tentez de la contrôler. Les virus de minage sophistiqués peuvent suspendre ou réduire leur activité lorsqu’ils détectent le Gestionnaire des tâches ou un logiciel de surveillance pour éviter d’être repérés.
Le système d’exploitation et les applications peuvent réagir lentement, les programmes mettent plus de temps à s’ouvrir, la lecture vidéo peut saccader ou se bloquer. Les jeux peuvent ramer et afficher une chute de FPS, rendant l’expérience inconfortable.
Si les ventilateurs de votre ordinateur tournent sans relâche à pleine vitesse en produisant du bruit, ou si votre smartphone chauffe et que la batterie se vide beaucoup plus vite que d’habitude — même en usage léger — cela peut signaler la présence d’un minage de cryptomonnaie caché en arrière-plan.
Si votre antivirus commence à signaler Trojan.Miner, CoinMiner ou bloque des processus et connexions réseau suspects, il est probable que votre système soit infecté par un virus de minage.
Les virus de minage consomment peu de bande passante, mais lorsqu’ils appartiennent à un botnet, ils peuvent communiquer activement avec des serveurs distants. Vous pouvez alors observer des connexions inconnues dans le pare-feu ou des pics inexpliqués de trafic sortant, surtout lorsque vous n’utilisez pas Internet.
Voici un guide étape par étape pour supprimer manuellement un virus de minage de votre ordinateur :
Déconnectez votre appareil d’Internet. Cela empêche le malware de communiquer avec son serveur de commande et bloque sa propagation sur le réseau local. Coupez le Wi-Fi ou débranchez le câble réseau.
Identifiez et terminez les processus suspects. Ouvrez le Gestionnaire des tâches (Ctrl+Maj+Échap sous Windows) et vérifiez quel processus sollicite fortement le CPU ou le GPU. En cas de processus suspect, sélectionnez-le et cliquez sur « Fin de tâche ».
Localisez le fichier du mineur. Dans le Gestionnaire des tâches Windows, faites un clic droit sur le processus suspect et choisissez « Ouvrir l’emplacement du fichier ». Cela vous amène au dossier contenant l’exécutable du virus de minage. Notez ou copiez le chemin pour les prochaines étapes.
Supprimez les fichiers du virus. Supprimez le fichier du mineur et tous les fichiers associés dans le même dossier. Si la suppression échoue car le fichier est utilisé, redémarrez l’ordinateur en mode sans échec et réessayez.
Nettoyez le démarrage et les tâches planifiées. Vérifiez les programmes au démarrage dans le Gestionnaire des tâches → onglet « Démarrage » et désactivez les entrées inconnues ou suspectes. Contrôlez aussi le Planificateur de tâches Windows pour toute tâche inhabituelle créée par des virus de minage et supprimez-les.
Redémarrez l’ordinateur et vérifiez le comportement. Après ces étapes, redémarrez votre ordinateur et observez : ventilateurs redevenus silencieux, absence de charge CPU en arrière-plan, disparition du processus suspect.
Analysez le système avec un antivirus. Après le nettoyage manuel, effectuez une analyse complète avec un antivirus reconnu pour détecter d’éventuels malwares restants.
Étape 1. Utilisez le scanner Dr.Web CureIt!. Cet outil antivirus gratuit et portable ne nécessite aucune installation. Téléchargez la dernière version sur le site officiel de Dr.Web, fermez les applications inutiles et lancez le scanner. Dans la fenêtre principale, cliquez sur « Sélectionner les objets à analyser » et cochez tous les disques et partitions. Lancez l’analyse.
À l’issue de l’analyse, la liste des menaces détectées s’affiche. CureIt reconnaît la majorité des mineurs et variantes. Cliquez sur « Neutraliser » ou « Supprimer » pour nettoyer le système.
Étape 2. Analysez avec l’antivirus intégré (Microsoft Defender). Pour renforcer la fiabilité, analysez également votre système avec un autre outil. Windows 10/11 intègre Microsoft Defender. Vérifiez la mise à jour des signatures. Allez dans le Centre de sécurité Windows → « Protection contre les virus et menaces » → « Options d’analyse ». Choisissez Analyse complète et lancez-la.
Étape 3. Autres utilitaires antivirus gratuits. Si les étapes précédentes n’aboutissent pas, testez d’autres outils gratuits de confiance : Malwarebytes Free, Kaspersky Virus Removal Tool, ESET Online Scanner, ou Zemana AntiMalware Free.
Si le virus de minage réapparaît après chaque tentative de suppression, essayez les mesures suivantes :
Installez un antivirus fiable et laissez-le actif. Un antivirus de qualité bloque les virus de minage lors des tentatives d’intrusion. Pensez à mettre à jour régulièrement la base virale.
Mettez à jour votre système d’exploitation et vos logiciels. Installez rapidement toutes les mises à jour de sécurité pour Windows, Android et les applications. Les virus de minage ciblent souvent des failles déjà corrigées.
Évitez les téléchargements depuis des sources non vérifiées. N’utilisez pas de programmes, jeux ou applications piratés. Préférez les boutiques officielles (Microsoft Store, Google Play) et les sites des éditeurs.
Soyez prudent avec les e-mails et liens. N’ouvrez jamais de pièces jointes d’expéditeurs inconnus ou suspects. Ne cliquez pas sur des liens douteux dans les e-mails, SMS ou messageries, surtout si le message promet beaucoup ou exige une action urgente.
Utilisez des bloqueurs de publicités et de scripts dans votre navigateur. Installez des extensions telles que uBlock Origin, AdBlock Plus ou NoScript (pour utilisateurs avancés) pour vous prémunir contre le cryptojacking web.
Surveillez régulièrement l’état de votre appareil. Contrôlez le Gestionnaire des tâches pour identifier les processus suspects, surveillez les températures CPU et GPU, et réagissez immédiatement à toute anomalie.
Un virus de cryptominage est un logiciel malveillant qui exploite discrètement les ressources de votre ordinateur pour miner de la cryptomonnaie. Il se propage par phishing ou par exploitation de failles, entraînant une forte charge CPU et un ralentissement du système. Les signes d’infection incluent une utilisation excessive du processeur, une activité réseau inhabituelle et la surchauffe de l’appareil.
Les symptômes courants incluent surchauffe et bruit du GPU, lenteur de l’ordinateur, utilisation CPU supérieure à 60 % et hausse du trafic Internet. Utilisez un antivirus pour analyser et nettoyer votre système.
Installez un antivirus (Dr.Web, Kaspersky) et effectuez une analyse complète du système. Utilisez CCleaner pour supprimer les résidus. Contrôlez le Gestionnaire des tâches et le Planificateur de tâches pour repérer et supprimer les processus suspects. Désactivez JavaScript dans le navigateur. Si besoin, réinstallez Windows. Maintenez votre sécurité à jour.
Les virus de cryptominage consomment d’importantes ressources, ralentissent le système et le réseau, et sollicitent CPU et mémoire, perturbant le fonctionnement normal. Les attaquants peuvent aussi utiliser les systèmes infectés pour voler des données confidentielles ou lancer d’autres attaques.
Installez un antivirus fiable, évitez les téléchargements de sources douteuses, maintenez votre système et vos logiciels à jour, désactivez JavaScript dans le navigateur et surveillez l’utilisation du processeur.
Les virus de cryptominage se propagent via des failles web (drive-by downloads), des mots de passe faibles de bases de données, des applications malveillantes, des e-mails de phishing et des torrents infectés. Ils circulent aussi par des sites compromis et des réseaux publicitaires malveillants.
Oui, la plupart des antivirus détectent et éliminent les mineurs, mais leur efficacité dépend de la mise à jour des signatures et des capacités de détection. Utilisez des solutions reconnues avec des mises à jour régulières.
Mettez à jour tous vos logiciels, lancez une analyse antivirus complète, changez vos mots de passe et, pour une sécurité maximale, envisagez de réinstaller votre système d’exploitation.











