DE LA FAILLE AU MAL­WARE AS A SER­VICE, LA LONGUE CHAÎNE DES CY­BER­ME­NACES

IT for Business - - ACTUALITÉ -

La dé­cou­verte d’une faille est sou­vent la base d’un mal­ware. Pour qu’un ha­cker puisse la com­mer­cia­li­ser, il faut qu’il écrive un ex­ploit afin d’en dé­mon­trer l’ef­fi­ca­ci­té. D’autres ac­teurs vont as­sem­bler des ex­ploits, mais aus­si des ou­tils de contrôle à dis­tance ou d’en­re­gis­tre­ment de frappes au cla­vier afin de les pa­cka­ger dans des kits d’at­taque (« ex­ploit-kit »). Plus simples d’uti­li­sa­tion, ils se­ront ac­quis par des ha­ckers pour ef­fec­tuer, par exemple, du vol de do­cu­ment, ac­ti­vi­té par­ti­cu­liè­re­ment lu­cra­tive. Ces kits se­ront éga­le­ment sé­lec­tion­nés par des concep­teurs de mal­wares plus spé­cia­li­sés, tels les ran­som­wares. Ils pour­ront par exemple les cou­pler avec une in­fra­struc­ture de bot­nets. Si cer­tains groupes se ré­servent l’usage de leurs créa­tions, d’autres les com­mer­cia­lisent sous la forme de ser­vices clé en main. L’uti­li­sa­teur n’au­ra qu’à s’oc­cu­per de trou­ver les cibles, ré­di­ger les mes­sages et re­ce­voir l’ar­gent… Une as­sis­tance pourra même lui être four­nie dans la langue de son choix. Au fi­nal, un mor­ceau du code peut sem­bler pro­ve­nir de Rus­sie, un autre de Chine ou des États-unis : il est par­ti­cu­liè­re­ment dif­fi­cile de connaître la source réelle des at­taques.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.