La menace des logiciels malveillants Genesis Market et Infostealer : ce que vous devez savoir

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc "BLOG" à l'intérieur. En dessous, il y a un texte blanc : "La menace des logiciels malveillants Genesis Market & Infostealer : ce que vous devez savoir." Il y a un texte blanc sous celui qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

L'émergence des marchés de la cybercriminalité est l'un des développements les plus difficiles de ces dernières années en matière de défense contre les cyberattaques. Souvent accessibles à la fois sur le Web sombre et clair, ces places de marché offrent aux acteurs de la menace un débouché pour échanger des informations volées, des outils de piratage et même des services de piratage. 

Cet article se concentre sur le populaire marché Web clair Genesis tout en analysant la menace des logiciels malveillants infostealer, qui sont souvent utilisés pour voler les informations qui finissent par être vendues sur genesis. Lorsque vous aurez fini de lire, vous aurez une meilleure idée de Genesis, des voleurs d'informations et de la façon dont la surveillance de l'empreinte numérique peut protéger votre organisation contre une variété de menaces du marché de la cybercriminalité. 

Présentation de Genesis Marketplace : ce que vous devez savoir

  • Genesis est un marché de la cybercriminalité sur invitation uniquement où les acheteurs et les vendeurs échangent des informations d'identification volées, des cookies et des empreintes digitales numériques. Le marché a été mis en ligne pour la première fois en 2017 et s'est depuis développé au point que près d'un demi-million d'informations volées distinctes relatives aux identités numériques des consommateurs et des utilisateurs professionnels sont disponibles à la vente.
  • Genesis a été fermé le 4 avril 2023, mais reste fonctionnellement opérationnel sur plusieurs chaînes et sites Web Telegram. 
  • Genesis occupe un espace intéressant en ce sens qu'il est accessible à la fois via le net clair (par exemple un navigateur standard comme Google Chrome ou Firefox) avec des canaux de sauvegarde Telegram. De nombreux marchés de la cybercriminalité similaires ne fournissent un accès que via le dark web dans le but de dissimuler leur activité aux autorités et de mieux anonymiser les communications. 
  • L'interface utilisateur du marché Genesis est l'une des plus raffinées du Web, avec un look moderne, une page détaillée de questions fréquemment posées (FAQ) et un support technique disponible en plusieurs langues. 
  • Étant donné que le marché Genesis négocie des données pouvant donner accès à des comptes ou à des systèmes, certains analystes de la cybercriminalité le classent comme un courtier d'accès initial (IAB). Ces services IAB offrent aux pirates un moyen pratique d'attaquer une cible sans avoir à voler des mots de passe ou d'autres informations de connexion. Cela accélère à la fois les campagnes de piratage et réduit les barrières à l'entrée pour une multitude de cyberattaques différentes, y compris les ransomwares. 
  • Ce ne sont pas seulement des informations volées sur des particuliers ou des PME qui se retrouvent sur Genesis. Géant du jeu EA a subi une grave violation en 2021 en conséquence directe de l'achat par des pirates d'un ensemble de cookies d'authentification volés pour un canal Slack interne pour le coût plutôt dérisoire de seulement 10 $. 
  • La nature exclusive sur invitation uniquement de Genesis a engendré son propre écosystème de cybercriminalité dérivé avec de nombreux sites souterrains et messages de forum prétendant offrir un accès à Genesis moyennant des frais (le paiement pour lequel aboutit rarement à l'obtention d'un accès légitime à Genesis). 

Robots, plugins et navigateurs Genesis

Pour mieux comprendre l'écosystème Genesis, il vaut la peine d'élaborer un peu sur les bots et les navigateurs ; les deux se trouvent également sur plusieurs autres marchés IAB. 

Moteurs de recherche

Effacez de votre esprit toute notion de bots conventionnels qui effectuent automatiquement des tâches répétitives. Dans Genesis, bot est le terme utilisé pour décrire les informations volées à vendre ainsi que les logiciels malveillants spécialisés sur le système compromis qui maintient ces informations à jour. 

C'est un point vraiment clé à propos de Genesis, car lorsque quelqu'un achète des données volées, la promesse d'un bot est qu'il garde les informations à jour en espionnant continuellement des victimes sans méfiance. Par exemple, un bot contenant des données de remplissage automatique de formulaire pour un site Web ou un service spécifique sera mis à jour même lorsque l'utilisateur modifie son mot de passe. 

Plugins et navigateurs

Reflétant la nature d'abord utilisateur de l'écosystème Genesis, chaque achat d'un bot s'accompagne d'un choix de deux façons d'utiliser les connexions volées, les données de remplissage automatique et les cookies :

  1. Un plug-in que les acheteurs chargent dans leur navigateur Web existant, ce qui leur permet de commencer à naviguer sur le Web tout en se faisant passer pour la victime dont les informations ont été volées. 
  2. Un navigateur Web dédié basé sur le navigateur open source Chromium qui permet également à l'acheteur de naviguer en tant que victime en utilisant ses données volées. 

Les deux options contiennent un code anti-détection qui aide les acheteurs de données volées à échapper à la détection par les systèmes de sécurité, tels que les outils de détection anti-fraude, lorsqu'ils se font passer pour des victimes. 

Gif qui montre le processus de création d'une empreinte digitale à télécharger et à utiliser depuis Genesis Market.
Le processus de création d'une empreinte digitale à télécharger et à utiliser depuis Genesis Market ne prend que peu de temps.

Qu'est-ce qu'un logiciel malveillant Infostealer ?

La section précédente faisait allusion à la façon dont les bots Genesis s'assurent que les informations sur les victimes volées sont continuellement actualisées. La capacité de maintenir les données à jour provient souvent de l'utilisation de logiciels malveillants spécialisés appelés infostealers.

Un infostealer est un type de logiciel malveillant qui vole silencieusement les données d'un système infecté. Ces données comprennent des informations sensibles et précieuses telles que les cookies de session, les mots de passe enregistrés dans les navigateurs et les frappes que les utilisateurs font lors de la frappe. 

Un appareil peut être infecté par un voleur d'informations de plusieurs façons, notamment les e-mails de phishing, les faux sites Web, le téléchargement de contenu piraté par l'utilisateur ou l'auto-distribution de logiciels malveillants qui se propagent d'un terminal à l'autre dans les réseaux d'entreprise. Les exemples les plus connus d'infostealers incluent Agent Tesla, Raccoon et RedLine.

Les voleurs d'informations étant une menace si cachée et malveillante, que pouvez-vous faire pour vous en défendre ?

  • Étant donné que ces fichiers ciblent souvent vos utilisateurs au niveau des terminaux, des outils de sécurité avancés tels que la détection et la réponse des terminaux (EDR) peuvent aider à combattre leur menace. Il convient de noter cependant que si un utilisateur se connecte à l'une de vos applications ou services à partir d'un appareil non enregistré par l'entreprise sans que cet agent/logiciel EDR soit installé dessus, la solution EDR n'aidera pas beaucoup. 
  • L'amélioration de la formation et de la sensibilisation à la sécurité, en particulier en ce qui concerne les pièces jointes aux e-mails et l'ingénierie sociale, peut aider à réduire les risques que les employés soient dupés et installent sans le savoir un voleur d'informations sur leurs systèmes. 
  • Les entreprises devraient envisager d'utiliser des coffres-forts de mots de passe cryptés dans lesquels les mots de passe des employés et des autres utilisateurs sont stockés. La capacité de ce type de logiciel malveillant à espionner et à voler facilement les informations stockées dans le navigateur rend risqué d'autoriser les connexions stockées dans le navigateur, aussi pratiques soient-elles. 

Comment la surveillance de l'empreinte numérique combat les menaces du marché de la cybercriminalité

Si la croissance continue de Genesis et le succès des voleurs d'informations nous disent quelque chose, c'est que les pirates ont souvent l'avantage de l'information dans le paysage de la cybercriminalité d'aujourd'hui. Toute information volée sur vos employés disponible sur Genesis est considérée comme une exposition externe à haut risque, car cela signifie généralement que leurs informations de connexion ou leurs cookies d'authentification attendent d'être achetés et utilisés contre vous.

Heureusement, des solutions de surveillance de l'exposition dédiées comme Flare peuvent réduire cette asymétrie des informations. Flare parcourt le Web profond et clair à la recherche d'indicateurs et de signes de votre empreinte numérique. Vous recevez ensuite des alertes rapides sur les expositions à risque, telles que les données d'utilisateur volées à vendre sur des sites comme Genesis. Flare s'installe en 15 minutes ou moins, ce qui signifie plus de temps passé à faire face à une exposition à haut risque concernant votre entreprise et vos employés en ligne et moins de temps à peaufiner ou à s'habituer à un nouvel outil complexe. 

Obtenez votre essai gratuit ici.

Partager cet article

Contenu similaire