
Un virus de minage désigne un logiciel malveillant s’introduisant discrètement dans un ordinateur, un smartphone ou tout autre appareil, et qui exploite sa puissance de calcul pour miner des cryptomonnaies. Ce programme transforme ainsi votre appareil en une « ferme » de minage sans votre consentement ni même votre connaissance. Les bénéfices générés reviennent exclusivement aux cybercriminels responsables du malware, jamais au propriétaire légitime de l’appareil.
Les virus de minage constituent une menace sérieuse pour une large gamme d’appareils : PC classiques, ordinateurs portables, téléphones Android et iOS, serveurs d’entreprise et équipements réseau. Leur capacité à s’adapter à différents environnements les rend particulièrement dangereux à l’ère numérique actuelle.
Le but principal de ce malware est d’installer un mineur caché dans votre système, qui résout continuellement des calculs complexes afin de générer des cryptomonnaies. Le minage requiert d’importantes ressources informatiques ; les virus de minage opèrent donc en arrière-plan, sans fenêtre visible, notification ou signe apparent. Cette activité sollicite fortement le processeur (CPU), et souvent aussi la carte graphique (GPU).
Par conséquent, les appareils infectés deviennent lents lors des tâches courantes et peuvent surchauffer même en cas de faible utilisation. Une sollicitation prolongée à pleine capacité accélère l’usure des composants et peut provoquer des pannes prématurées. Les systèmes de refroidissement, processeurs et cartes graphiques sont particulièrement exposés, ce qui peut entraîner des réparations coûteuses ou le remplacement du matériel.
Les virus de minage sont développés et diffusés par des cybercriminels de divers niveaux de sophistication. Ces attaques peuvent être orchestrées par des hackers isolés ou par des groupes criminels organisés disposant de ressources et d’une expertise technique étendue. Leur motivation essentielle : réaliser des gains financiers tout en limitant les risques et les investissements.
En exploitant des appareils infectés pour miner des cryptomonnaies, les cybercriminels génèrent des revenus réguliers en s’affranchissant des coûts liés au matériel et à l’électricité. Ce sont les victimes qui supportent l’ensemble des frais, bien souvent sans en avoir conscience.
Dans le secteur, ce type d’attaque est généralement appelé cryptojacking (ou « détournement de minage de cryptomonnaie »). Ce phénomène a connu une forte progression à la fin des années 2010, quand la valeur du Bitcoin et d’autres cryptomonnaies a explosé, rendant le minage illégal particulièrement lucratif.
Les virus de minage sont conçus pour être furtifs, permettant aux appareils compromis de rester infectés de longs mois, voire des années, sans être détectés. Ce caractère invisible les rend très rentables pour les hackers : à la différence des ransomwares, qui se manifestent immédiatement en bloquant les fichiers et en exigeant une rançon, les mineurs peuvent fonctionner en toute discrétion pendant une période prolongée. Plus l’infection dure, plus les profits des attaquants augmentent.
Les mineurs malveillants ne s’installent pas automatiquement — ils nécessitent l’intervention d’un attaquant ou d’un programme « dropper » spécifique pour accéder à l’appareil. Il existe plusieurs voies principales d’infection, exploitant aussi bien les comportements des utilisateurs que des failles techniques.
Le téléchargement de logiciels compromis est l’un des vecteurs d’infection les plus répandus. Les virus de minage se présentent souvent sous la forme d’applications ou de jeux piratés, d’activateurs Windows, de logiciels « crackés » et de fichiers similaires. En cherchant à économiser sur l’achat de licences, les utilisateurs téléchargent ces fichiers via des torrents ou sites tiers ; lors du lancement de l’installateur, un mineur caché s’installe discrètement et démarre le minage instantanément.
Les attaquants recourent fréquemment à des chaînes d’infection plus élaborées grâce à des droppers — petits programmes malveillants qui pénètrent d’abord l’ordinateur (souvent via des failles logicielles ou en s’intégrant à d’autres logiciels), puis téléchargent le mineur et des composants malveillants supplémentaires depuis Internet. Cette méthode peut contourner certains systèmes de sécurité, les droppers étant compacts et moins souvent repérés par les antivirus.
Méthode classique mais toujours efficace : recevoir des emails comportant des pièces jointes infectées. Il peut s’agir de documents Word avec macros malveillantes, d’archives ZIP ou RAR, ou de programmes exécutables déguisés en documents. Les messages contiennent généralement un texte incitatif pour ouvrir la pièce jointe — telle qu’une prétendue notification d’une banque, d’un organisme fiscal ou d’une boutique en ligne. L’ouverture du fichier et l’activation des macros ou l’exécution du programme déclenche un script qui télécharge et installe le virus de minage.
Certaines variantes avancées de mineurs se propagent automatiquement en exploitant des failles des systèmes d’exploitation ou des protocoles réseau. À titre d’exemple, WannaMine utilise des exploits ciblant diverses versions de Windows et peut se diffuser automatiquement sur un réseau local sans intervention de l’utilisateur. Ce type de virus est particulièrement dangereux en environnement professionnel, où il peut infecter des dizaines, voire des centaines de machines en quelques heures.
Le minage peut également s’effectuer directement dans votre navigateur lors de la visite de certains sites. Les cybercriminels insèrent des mineurs JavaScript spécialisés dans les pages web ; tant que vous restez sur le site, votre navigateur mine des cryptomonnaies pour eux. Cette technique ne nécessite aucune installation, mais elle ralentit fortement le navigateur et peut entraîner une surchauffe de l’appareil. Le minage s’interrompt généralement dès que vous quittez la page infectée.
Oui, les appareils mobiles sont eux aussi vulnérables à l’infection par des virus de minage. Il existe des applications de minage malveillantes pour Android et, en théorie, pour iOS (les infections sur iPhone demeurent rares grâce à l’écosystème fermé et au contrôle strict de l’App Store). Le risque est plus grand sur Android en raison de l’ouverture de la plateforme et de la possibilité d’installer des applications issues de sources non vérifiées.
Le scénario le plus courant d’infection mobile consiste à télécharger et exécuter un fichier suspect provenant d’une source non fiable. Il peut s’agir d’une application piratée, d’une pièce jointe à un email, d’une fausse mise à jour ou d’une application populaire. Une fois installé, le mineur caché exploite les ressources du smartphone pour miner des cryptomonnaies, ce qui entraîne une décharge rapide de la batterie, une surchauffe et une baisse sensible des performances.
CoinMiner. Ce terme désigne une vaste famille de chevaux de Troie de minage largement répandus sur Internet. Ils infectent généralement les PC via des pièces jointes malveillantes, des sites de phishing ou des fichiers distribués sur des plateformes de partage et des torrents. CoinMiner est capable de miner plusieurs cryptomonnaies et fait l’objet de mises à jour régulières par les attaquants pour échapper à la détection antivirus.
XMRig. Outil open source populaire dédié au minage de Monero, que les attaquants déploient furtivement sur des appareils compromis. XMRig est un outil légitime, mais les cybercriminels le modifient et l’intègrent à des malwares pour détourner les ressources de tiers. Monero est privilégié pour son niveau élevé d’anonymat des transactions.
WannaMine. Virus de minage particulièrement dangereux, baptisé en référence au ransomware notoire WannaCry. Il se réplique automatiquement en exploitant des vulnérabilités Windows (notamment EternalBlue) et infecte d’autres ordinateurs du réseau local. WannaMine est particulièrement destructeur dans les environnements professionnels, où il peut se propager rapidement.
HiddenMiner. Mineur mobile spécialisé visant les appareils Android, dissimulé dans des applications apparemment inoffensives. Une fois installé, il lance un minage intensif et furtif, qui provoque la surchauffe de l’appareil, endommage potentiellement la batterie (gonflement ou défaillance complète), et peut rendre le smartphone inutilisable.
Smominru. L’un des plus vastes et efficaces botnets de minage identifiés. À son apogée, Smominru a infecté plus de 500 000 serveurs Windows dans le monde, permettant aux opérateurs de miner d’importantes quantités de Monero. Le botnet exploitait différents vecteurs d’infection, notamment des exploits et des attaques par force brute sur des mots de passe faibles.
Chaque appareil infecté — PC ou smartphone — ne rapporte que quelques centimes à plusieurs dollars par jour (selon sa puissance), mais des infections massives touchant des milliers ou dizaines de milliers d’appareils génèrent des sommes considérables. Les cybercriminels créent ainsi de vastes botnets qui travaillent pour eux en continu.
En 2018, les analystes en cybersécurité estimaient que environ 5 % de tous les Monero en circulation avait été miné illégalement via des appareils compromis. Ce chiffre représentait alors près de 175 millions de dollars — une somme considérable qui illustre l’ampleur du phénomène.
Les experts en sécurité informatique ont calculé que les botnets de virus de minage avaient permis aux cybercriminels de générer plus de 7 millions de dollars au cours du second semestre 2017. Ce montant est une estimation basse ; les revenus réels pourraient être supérieurs.
Selon les analystes, le botnet Smominru a généré des dizaines à des centaines de milliers de dollars chaque mois pour ses opérateurs lors des pics d’activité. Les exploitants ne supportaient pratiquement aucun coût en matériel ou électricité, exploitant les ressources des victimes.
Ces chiffres expliquent pourquoi les virus de minage demeurent si attractifs pour les cybercriminels et pourquoi leur propagation continue malgré les efforts en cybersécurité.
Les virus de minage sont conçus pour rester cachés, mais ils génèrent plusieurs signes indirects caractéristiques. Reconnaître ces symptômes permet de détecter l’infection rapidement et d’agir.
Si votre ordinateur ou smartphone ralentit soudainement lors de tâches courantes qui étaient auparavant fluides, ou si vous remarquez des saccades dans les applications basiques, soyez attentif. Les applications s’ouvrent lentement, le passage d’une fenêtre à l’autre est laborieux et le système devient globalement peu réactif.
Un signe révélateur : les appareils infectés par un mineur surchauffent sans raison évidente. Les boîtiers d’ordinateur ou de portable deviennent très chauds, même sans logiciel gourmand. Les smartphones peuvent chauffer fortement, même à l’arrêt. Les ventilateurs d’ordinateur tournent à plein régime et deviennent bruyants, alors qu’ils ne le faisaient auparavant que sous forte charge.
Le Gestionnaire des tâches Windows ou d’autres outils de surveillance système peuvent révéler des processus inconnus ou suspects. Vous pouvez constater la présence de programmes aux noms aléatoires ou proches de ceux du système, que vous n’avez pas lancés, et qui consomment beaucoup de ressources CPU.
Même sans activité intensive ou jeu en cours, votre ordinateur peut afficher une utilisation CPU ou GPU comprise entre 70 et 100 %. Cela indique la présence probable d’un processus de minage en arrière-plan.
À noter : l’utilisation des ressources peut fluctuer ou disparaître dès que vous ouvrez un outil de surveillance. Les mineurs sophistiqués sont programmés pour suspendre ou réduire leur activité lorsque des outils de monitoring sont actifs, compliquant la détection.
Le système réagit lentement, les programmes mettent plus de temps à s’ouvrir, et la lecture vidéo peut saccader ou s’interrompre. En jeu, vous pouvez constater des gels, des chutes de FPS et du lag, alors que la performance était auparavant stable.
Si les ventilateurs de votre ordinateur tournent au maximum, ou si votre téléphone chauffe et sa batterie se vide bien plus vite que d’habitude — même avec peu d’utilisation et sans applis gourmandes — le minage caché peut en être la cause. Les virus de minage consomment énormément d’énergie et réduisent la durée de vie de la batterie.
Si votre antivirus signale des menaces telles que Trojan.Miner, CoinMiner, BitcoinMiner, ou bloque des processus/fichiers contenant « coin », « miner » ou « crypto », il s’agit d’un indice direct d’infection ou de tentative d’infection par un virus de minage.
Vous pouvez observer des connexions réseau inhabituelles dans les paramètres du pare-feu ou une augmentation du trafic sortant sans raison apparente. Les mineurs transmettent régulièrement les résultats du minage à des serveurs de contrôle et reçoivent de nouvelles instructions, ce qui génère un trafic constant.
La présence de plusieurs de ces symptômes augmente la probabilité d’une infection par un mineur caché. En cas de doute, vérifiez immédiatement votre système et procédez à la suppression du malware.
Guide étape par étape pour supprimer manuellement un mineur :
Déconnectez-vous d’Internet. Cette étape est prioritaire si vous suspectez un virus de minage. Couper la connexion empêche le virus de communiquer avec ses serveurs et bloque toute propagation sur le réseau. Désactivez le Wi-Fi ou débranchez le câble réseau — gardez votre PC hors ligne jusqu’à la fin du nettoyage.
Identifiez et terminez les processus suspects. Ouvrez le Gestionnaire des tâches Windows (Ctrl+Maj+Échap) et consultez l’onglet « Processus ». Repérez ceux qui sollicitent fortement le CPU ou le GPU, en particulier ceux aux noms suspects ou aléatoires. Sélectionnez le processus et cliquez sur « Fin de tâche » en bas à droite.
Localisez le fichier du mineur. Dans le Gestionnaire des tâches, faites un clic droit sur le processus suspect et choisissez « Ouvrir l’emplacement du fichier ». Repérez le dossier contenant l’exécutable .exe et notez son chemin.
Supprimez les fichiers malveillants. Une fois localisés, supprimez le fichier du mineur et tout autre fichier suspect dans le même dossier. Sélectionnez et supprimez avec Supprimer ou Maj+Supprimer. Si Windows bloque la suppression, redémarrez en Mode sans échec (F8 au démarrage) pour effectuer la suppression.
Nettoyez le démarrage et les tâches planifiées. Les virus de minage s’ajoutent souvent au démarrage système. Vérifiez la liste dans l’onglet « Démarrage » du Gestionnaire des tâches et désactivez les entrées inconnues. Ouvrez aussi le Planificateur de tâches Windows et supprimez toute tâche suspecte pouvant relancer le mineur.
Redémarrez et vérifiez le système. Une fois les étapes terminées, reconnectez-vous à Internet et redémarrez normalement. Surveillez le bruit des ventilateurs, la charge CPU en arrière-plan ou la réapparition de processus suspects. Si tout semble normal, le virus a probablement été supprimé.
Scannez avec un antivirus. Après le nettoyage manuel, effectuez une analyse complète du système avec un antivirus reconnu pour repérer tout résidu, trace dans le registre ou composant caché.
Étape 1. Utilisez le scanner Dr.Web CureIt!. Parmi les solutions gratuites les plus efficaces figure Dr.Web CureIt!, un scanner puissant qui ne requiert aucune installation et est gratuit pour les particuliers.
Téléchargez la dernière version sur le site officiel Dr.Web. Fermez les applications inutiles pour optimiser le scan, puis lancez le fichier téléchargé. Dans la fenêtre principale, sélectionnez « Choisir les objets à analyser » et cochez tous les disques et partitions locaux pour une analyse complète. Lancez le scan et attendez la fin — cela peut durer de 30 minutes à plusieurs heures selon le volume de données.
À l’issue du scan, consultez la liste des menaces détectées et cliquez sur « Neutraliser » (ou « Supprimer ») pour toutes les menaces, en particulier celles liées au minage.
Étape 2. Analysez avec Microsoft Defender. Pour plus de sécurité, effectuez une analyse antivirus supplémentaire. Windows 10 et 11 intègrent Microsoft Defender, antivirus performant et intégré.
Ouvrez le Centre de sécurité Windows (icône bouclier dans la barre) → « Protection contre les virus et menaces » → « Options d’analyse ». Sélectionnez Analyse complète (indispensable, car l’analyse rapide peut ignorer des fichiers cachés) et lancez-la. L’analyse complète est longue mais couvre l’ensemble du système.
Étape 3. Autres utilitaires antivirus gratuits. Si les étapes précédentes ne conviennent pas ou échouent, testez d’autres outils gratuits : Malwarebytes Free (excellent contre les malwares), Kaspersky Virus Removal Tool (gratuit), ESET Online Scanner (en ligne, sans installation) et Zemana AntiMalware Free (spécialisé dans les menaces cachées).
Certains virus de minage intègrent des mécanismes d’autodéfense avancés, rendant les méthodes classiques inefficaces. Procédez ainsi :
Analysez en mode sans échec. Redémarrez et pressez F8 (ou Maj+F8) pour accéder au menu de démarrage, puis sélectionnez « Mode sans échec avec prise en charge réseau ». Ce mode charge uniquement les éléments essentiels et désactive de nombreux virus, facilitant leur suppression.
Essayez différents antivirus. Chaque logiciel dispose de ses propres algorithmes ; ce qu’un outil ignore, un autre peut le détecter.
Vérifiez les entrées d’exécution automatique persistantes. Après suppression des fichiers du mineur, des entrées dans le registre ou le Planificateur de tâches peuvent tenter de re-télécharger le virus.
Consultez les forums spécialisés. Rendez-vous sur les forums officiels des antivirus (Dr.Web, Kaspersky, ESET, etc.) pour obtenir l’aide d’experts en cas d’infection complexe.
En dernier recours — réinstallation complète de l’OS. Si toutes les solutions échouent, la réinstallation propre de Windows, Android ou tout autre OS avec formatage du disque est la seule garantie d’éradication. C’est une opération longue, mais elle élimine définitivement l’infection.
Les actions préventives sont toujours plus efficaces et économiques que la remédiation. Respecter ces bonnes pratiques de cybersécurité minimise fortement les risques :
Installez un antivirus fiable et gardez-le actif. Un antivirus moderne, à jour, bloque la plupart des virus de minage dès leur apparition. Ne négligez pas cette protection.
Mettez à jour régulièrement votre OS et vos applications. Installez les correctifs de sécurité pour Windows, Android, macOS et tous vos logiciels dès qu’ils sont disponibles. Beaucoup de virus exploitent les failles des versions obsolètes.
Ne téléchargez pas de logiciels depuis des sources douteuses. Privilégiez les boutiques officielles (Microsoft Store, App Store, Google Play) et les sites des développeurs. Évitez les logiciels piratés, cracks et activateurs — ils sont souvent porteurs de virus de minage.
Méfiez-vous des emails et liens suspects. N’ouvrez jamais de pièce jointe provenant d’un expéditeur inconnu, même si elle semble importante. Évitez les liens suspects reçus par email, SMS ou messagerie. En cas de doute, contactez l’expéditeur par un autre canal.
Utilisez des bloqueurs de pubs et de scripts dans votre navigateur. Cela permet de se prémunir contre le minage web (cryptojacking via le navigateur). Extensions recommandées : uBlock Origin, AdBlock Plus, NoScript (pour utilisateurs expérimentés).
Surveillez régulièrement l’état de votre appareil. Consultez périodiquement le Gestionnaire des tâches pour repérer des processus suspects et surveillez les températures CPU/GPU avec des outils de diagnostic. En cas d’anomalie, intervenez et nettoyez rapidement votre système.
Les virus de minage sont des malwares qui exploitent en toute discrétion le CPU et le GPU de votre ordinateur pour miner des cryptomonnaies à votre insu. Ils ralentissent le système et augmentent la consommation d’énergie, se diffusant par pièces jointes d’emails, sites frauduleux et failles logicielles.
Les signes typiques incluent des ralentissements persistants, des blocages, une utilisation CPU élevée (jusqu’à 100 %) sans application ouverte, une température de processeur élevée et des ventilateurs bruyants.
Terminez les processus suspects dans le Gestionnaire des tâches, puis lancez une analyse complète avec un antivirus reconnu. Après suppression, vérifiez les paramètres système et les entrées de démarrage pour éliminer toute trace résiduelle.
Les virus de minage consomment les ressources du PC (CPU, mémoire), entraînant une baisse de performance, une surchauffe et une hausse de la consommation électrique. Le système ralentit, les applications peuvent planter, et la durée de vie du matériel diminue.
Utilisez un antivirus, mettez à jour régulièrement votre système et votre navigateur, évitez les liens suspects et activez les bloqueurs de publicités pour contrer les scripts de minage malveillants.
Les virus de minage exploitent votre ordinateur pour miner des cryptomonnaies en toute discrétion et ne volent pas de données, contrairement aux autres malwares. Certains virus combinent cependant minage et autres activités malveillantes.
ClamAV et Bitdefender détectent et suppriment efficacement les virus de minage. ClamAV est une solution open source multiplateforme spécialisée dans la détection de malwares, tandis que Bitdefender offre une protection robuste contre toutes les menaces. Ces deux outils sont recommandés pour se défendre contre les mineurs crypto.
Déconnectez immédiatement votre appareil d’Internet, désactivez le Wi-Fi ou retirez le câble réseau. Lancez un antivirus pour analyser et supprimer le virus. Modifiez tous les mots de passe de vos comptes. Redémarrez le système en mode sans échec si nécessaire.











