Cybersecurity

Governance, Resilience, IAM, PAM, DLP, SIEM, SOC

Dark Web, ses tarifs, ses codes…

Août 19, 2022 | Cyber Security | 0 commentaires

Descente dans le Dark Web avec HP et Forensic Pathways. Les résultats d’une enquête de trois mois. Un monde parallèle, avec ses codes, ses lois.

Trois quarts (76 %) des annonces de logiciels malveillants répertoriées sur le Dark Web et 91 % des exploits (le code permettant de prendre le contrôle de systèmes en tirant parti de bogues logiciels) sont vendus pour moins de 10 USD.

Descente dans le Dark Web avec HP et Forensic Pathways. Enquête de trois mois. Plus de 35 millions de places de marché et de messages publiés sur des forums par des cybercriminels ont été récupérés et analysés. Objectif : mieux comprendre comment les cybercriminels opèrent, gagnent la confiance de leurs clients et se forgent une réputation. Edifiant !

Le coût moyen d’un identifiant de protocole de bureau à distance compromis est de seulement 5 USD. Le phénomène s’est industrialisé. Les fournisseurs vendent des lots de produits, avec des logiciels malveillants en kit prêts à l’emploi. Ils vendent aussi des logiciels malveillants en mode « as-a-service », des didacticiels et des services de tutorat. Résultat : ça limite les compétences techniques et l’expérience requises pour mener à bien des attaques complexes et ciblées. Et pour cause : seuls 2 à 3 % des cybercriminels sont aujourd’hui des codeurs expérimentés !

L’honneur entre cybervoleurs

Tout comme dans le monde du e-commerce licite, la confiance et la réputation sont, et c’est le paradoxe, des éléments essentiels du commerce entre cybercriminels. 77 % des places de marché cybercriminelles étudiées exigent une caution (une licence de vente) dont le prix peut atteindre 3 000 USD. 85 % d’entre eux paient sur des comptes de dépôt. 92 % disposent d’un service de règlement des litiges par un tiers.

Chaque place de marché donne également des notes aux fournisseurs. De même, les cybercriminels tentent de toujours garder une longueur d’avance sur les autorités répressives en transférant leur réputation d’un site Internet à l’autre, la durée de vie moyenne d’un site Tor sur le Dark Web n’étant que de 55 jours.

Des logiciels populaires pour mettre le pied à l’étrier

Les cybercriminels s’efforcent de trouver des failles dans des logiciels qui leur permettront ensuite de pénétrer dans les systèmes et d’en prendre le contrôle. Ils ciblent notamment les bogues et les vulnérabilités connus dans les logiciels populaires. Citons, par exemple, le système d’exploitation Windows, Microsoft Office, les systèmes de gestion de contenu en ligne ou les serveurs Web et de messagerie.

Les kits qui exploitent les vulnérabilités des systèmes de niche sont les plus chers (généralement entre 1 000 et 4 000 USD). Les failles Zero Day (vulnérabilités qui ne sont pas encore connues du public) se vendent pour des dizaines de milliers de dollars sur les marchés du Dark Web.

Cybercriminel, un métier simple

« Malheureusement, il n’a jamais été aussi simple d’être un cybercriminel ! Les attaques complexes nécessitaient auparavant des compétences, des connaissances et des ressources importantes. Aujourd’hui, la technologie et la formation sont disponibles à un prix minime. Qu’il s’agisse de l’exposition des données de votre entreprise et de vos clients, de retards de livraison ou même de l’annulation d’un rendez-vous à l’hôpital, l’explosion de la cybercriminalité nous concerne tous, explique l’auteur du rapport, Alex Holland, Senior Malwares Analyst, HP. « Au cœur de ce phénomène se trouve le ransomware. Celui-ci a créé un nouvel écosystème cybercriminel. Les petits acteurs sont récompensés, avec une part des bénéfices. Cela crée une chaîne de production de la cybercriminalité. Laquelle produit des attaques contre lesquelles il peut être très difficile de se défendre et qui met dans le collimateur les entreprises dont nous dépendons tous . »