La chaîne de montage de la cybercriminalité

Arrière-plan clair avec un graphique sur le côté droit avec trois acteurs de la menace (l'un roule une grosse pièce, l'autre s'introduit dans un ordinateur et un autre interagit avec les identifiants de connexion. Il y a un ovale jaune foncé en haut à gauche avec le blanc texte "Blog : et texte bleu sous "The Cybercrime Assembly Line".

De retour à 2018, le Centre d'études stratégiques et internationales est arrivé à la conclusion que la cybercriminalité coûte au monde environ 600 milliards de dollars par an, soit près de 1 % du PIB mondial. Le paysage des cybermenaces évolue constamment et le montant d'argent perdu à cause de la cybercriminalité ne fait qu'augmenter. Selon IBM, le coût des violations de données a augmenté de 12.7 % au cours des deux dernières années, et le nombre d'incidents de cybercriminalité n'a jamais été aussi élevé. Malheureusement, tout semble indiquer que cette tendance maintient son cap, car les acteurs de la menace sont toujours à la recherche de moyens d'améliorer leurs attaques et de gagner en efficacité.

Un facteur qui peut contribuer à la sophistication des acteurs de la menace est la marchandisation de la cybercriminalité. Tout comme les chaînes d'approvisionnement modernes légitimes, nous assistons à une spécialisation de niche et à des gains d'efficacité du fait que les acteurs de la menace deviennent compétents dans une partie spécifique de la chaîne d'approvisionnement de la cybercriminalité. L'adoption et l'évolution du modèle commercial « en tant que service » (aaS) dans l'industrie de la cybercriminalité ont accru la facilité de commettre des actes de cybercriminalité ; offrant un accès plus facile et pratique à des outils et services avancés, même aux acteurs de la menace les moins évolués.

Capture d'écran de la page d'inscription d'un hameçonnage en tant que fournisseur de services (LabHost). L'arrière-plan est bleu marine foncé avec du texte blanc en haut "Lab Host" avec un texte blanc plus petit en dessous "Ready to start spamming?" Il y a des boutons en dessous pour sélectionner votre emplacement en Amérique du Nord ou dans le monde, avec des options de paiement mensuel, trimestriel et annuel. Il y a des rectangles en dessous avec des descriptions à l'intérieur pour les options d'achat du plan standard ou du plan premium.
LabHost est un fournisseur de Phishing as a Service, avec une infrastructure à part entière, permettant aux utilisateurs d'héberger une page de phishing choisie et d'envoyer des spams à leurs victimes, où ils seront invités à se connecter au service usurpé.

Tout en tant que service

L'adoption croissante de Ransomware en tant que service (RaaS) a permis au groupe de ransomwares Verrouillage gagner en notoriété et en volume, au point d'être le rançongiciel le plus actif au monde. Suite à une sur site modèle, le rançongiciel LockBit est utilisé par des affiliés et des courtiers en accès initial (IAB) pour infecter une organisation ciblée et extraire des paiements, après quoi le groupe LockBit peut conserver jusqu'à ¼ du paiement de la rançon. Cette division du travail permet à chaque partie concernée d'affiner son fonctionnement ; avec les opérateurs RaaS se concentrant sur l'amélioration et la mise à jour de leurs logiciels malveillants, et les affiliés/IAB pour développer et optimiser les moyens de pénétrer les systèmes.

Capture d'écran du "blog" de LockBit 3.0. La page affiche différents 16 blocs qui représentent les données volées de ses victimes, et les informations sont floues.
Le « blog » de LockBit 3.0. Hébergé sur le dark web, LockBit a publié les données volées de leurs victimes sur cette page de style blog, c'est-à-dire à moins que la victime ne paie la rançon.

Suivant la même idée, il ne devrait pas être surprenant de voir le modèle aaS être largement adopté dans d'autres aspects de la cybercriminalité ; acteurs malveillants offrant Hameçonnage en tant que service, où les pirates peuvent facilement configurer des pages de phishing à partir de divers kits de phishing proposés sur des serveurs privés virtuels (VPS) loués ; les opérateurs de botnet louant leur infrastructure afin de réaliser une attaque par déni de service distribué (DDoS) sur un réseau ciblé (DDoS as a Service) ; Les développeurs Stealer Malware peuvent se concentrer sur le développement de malwares en suivant le modèle Malware as a Service, par exemple, le malware voleur RedLine ; ou même parfois tout ce qui précède.

Capture d'écran d'Eternity, une boutique hébergée sur le dark web. Le fond est noir. Il y a six cercles avec des icônes, avec du texte en dessous de chacun pour "Stealer", "Miner", "Clipper", "Ransomware", "Worm + Dropper" et bot DDoS.
Eternity est une boutique hébergée sur le dark web, qui propose ce que l'on peut essentiellement décrire comme la « cybercriminalité en tant que service », avec des offres allant des logiciels malveillants traditionnels aux services DDoS.

Cette évolution de la chaîne d'approvisionnement de la cybercriminalité représente une préoccupation majeure pour tous et un défi croissant pour l'industrie de la cybersécurité dans son ensemble. La facilité d'utilisation offerte par ces services, ainsi qu'un système de support complet fourni par les opérateurs de services, pourraient bien conduire à une adoption accrue d'outils sophistiqués ainsi qu'à une nouvelle génération d'acteurs de la menace attirés par la facilité d'utilisation offerte. Le raffinement des outils disponibles pour les acteurs de la menace, associé à la facilité de communication (relativement) anonyme fournie par l'application de messagerie Telegram, conduira sans aucun doute à un nombre croissant de menaces avancées auxquelles les organisations de demain devront faire face.

« Connais ton ennemi et connais-toi toi-même ; en cent batailles, tu ne seras jamais vaincu. Lorsque vous ignorez l'ennemi mais que vous vous connaissez, vos chances de gagner ou de perdre sont égales. Si vous ignorez à la fois votre ennemi et vous-même, vous êtes sûr d'être vaincu à chaque bataille. – Sun Tzu, L'art de la guerre

Les cyberattaques sont et resteront un problème majeur pour les organisations d'aujourd'hui. Être mieux préparé commence par la connaissance ; savoir comment les acteurs de la menace opèrent, leurs tactiques et leurs techniques est d'une importance vitale. Cela peut aider à répondre aux inévitables cyberattaques et à atténuer leur impact.

Capture d'écran de la chaîne Telegram du groupe Frappo où les administrateurs partagent les mises à jour. Le fond est marine. Il y a six messages discutant des problèmes résolus et des mises à jour.
Frappo est encore un autre fournisseur de "Phishing as a Service". Les administrateurs sont actifs sur Telegram, où ils publient des mises à jour liées à leur logiciel, ainsi que gèrent une discussion de groupe où leurs utilisateurs communiquent (non illustré ici).

Perturbez la chaîne d'approvisionnement de la cybercriminalité avec Flare

Alors que les méthodes des acteurs de la menace gagnent en complexité, les équipes cybernétiques doivent garder une longueur d'avance sur eux. Multipliez par cinq la vitesse d'identification des menaces de votre organisation avec Flare. Demander une démonstration pour savoir comment Flare peut aider votre équipe.

Partager cet article

Équipe de recherche

Flare’s research team conducts investigations and experiments in order to gather data, create new knowledge, and develop new ideas. This helps our team stay ahead of emerging threats and also add insight to our product roadmap.

Contenu similaire