Près de 6 logiciels malveillant sur 10 vendus sont des services de ransomware

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Si vous aimez nos actus inédites, ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS

Les ransomwares sont les logiciels malveillants as-a-service (MaaS) qui se sont le plus vendus ces sept dernières années chez les hackers. 58% des outils pirates vendus/loués concernent les rançongiciels.

Une étude issue de recherches menées sur 97 familles de logiciels malveillants distribués sur le dark web, démontre l’appétit grandissant des pirates à l’encontre des rançongiciels. Les cybercriminels louent souvent des infostealers, des botnets, des loaders et des portes dérobées pour mener à bien leurs attaques. Dans ce top malveillant, le rançongiciel [le ransomware], est commercialisé près de 6 fois sur 10 [achat ou location].

Le Malware-as-a-Service (MaaS) est un modèle commercial illicite qui consiste à louer des logiciels servant à mener des cyberattaques. En général, le pirate « en chef » met à la disposition des clients [affiliés] ces services leur permettant de piloter l’attaque, ainsi qu’une assistance technique, un SAV, Etc. Cela permet d’abaisser le seuil initial d’expertise nécessaire aux cybercriminels en herbe. ZATAZ vous a montré les premiers de ces outils dédiés à ce marketing de la malveillance dès 2015.

Les ransomwares, MaaS en vogue

Kaspersky a examiné les volumes de vente de différentes familles de logiciels malveillants, ainsi que les mentions, les discussions, les messages et les annonces de recherche sur le darknet et d’autres ressources relatives au MaaS, afin d’identifier les types de services les plus populaires. Ce sont les ransomwares qui arrivent en tête, ces logiciels malveillants qui chiffrent les données de leurs victimes et exigent un paiement pour les déchiffrer. Les ransomwares représentent 58 % de toutes les catégories de produits distribués dans le cadre du modèle MaaS entre 2015 et 2022. La popularité des ransomwares peut être attribuée à leur capacité à générer des profits plus élevés dans un laps de temps plus court que d’autres types de logiciels malveillants.

Des boutiques pirates proposent le râtelier complet de la malveillance 2.0 ! – Capture : zataz.com

Les cybercriminels peuvent « souscrire » gratuitement à certains programmes Ransomware-as-a-service (RaaS). Une fois partenaires du programme, ils paient l’opérateur, et son service, après que l’attaque ait été menée. Le montant du paiement est déterminé par un pourcentage de la rançon payée par la victime, allant généralement entre 10 à 40 % de chaque transaction. Toutefois, il n’est pas si simple d’adhérer à ce programme, pour lequel des critères spécifiques doivent être remplis comme a pu vous le révéler ZATAZ avec des groupes comme Maze, LockBit, Etc.

InfoStealers : cheval de Troie 2.0

Les infostealers représentent 24 % des familles de logiciels malveillants distribués en tant que service au cours de la période analysée. Comme ZATAZ a pu vous le montrer, ICI et LA, il s’agit de programmes malveillants conçus pour voler des données telles que les identifiants, les mots de passe, les données de cartes et comptes bancaires, l’historique du navigateur, les données des portefeuilles crypto, etc. La vidéo ci-dessous vous présente Atomic Stealer, outil dédié à l’infiltration et l’espionnage de MAC.

Les blacknautes souscrivent aux services infostealer par abonnement, dont le prix peut varier. J’ai pu croiser des locations variant de 10 à 1.000 dollars US par mois. Par exemple, Raccoon Stealer, fermé par les autorités en février 2023, pouvait être loué pour 275 USD par mois, 150 à la semaine. Son concurrent, RedLine, affiche un prix mensuel de 150 USD, et il est également possible d’en acheter une licence à vie pour 900 USD.

Botnet !

18 % des logiciels malveillants vendus en tant que service se sont révélés être des botnets, des loaders et des portes dérobées. Ces menaces sont regroupées en un seul groupe car elles ont souvent un objectif commun : télécharger et exécuter des logiciels malveillants tiers sur l’appareil de la victime. Le loader Matanbuchus coûtait, il y a quelques jours, 4900 dollars américains par mois. Ce type de logiciel malveillant est plus cher que les infostealers, le code malveillant étant plus complexe. L’opérateur fournit toute l’infrastructure, ce qui signifie que les abonnés n’ont pas à payer un supplément pour avoir l’accès à des services d’hébergement éprouvés. Il convient aussi de noter que le nombre d’abonnés à Matanbuchus est très limité, ce qui permet aux attaquants de passer inaperçus plus longtemps.

Vidéo incitant à télécharger un logiciel pour gagner dans Fortnite. L’outil est un piège ! Capture : zataz.com

Caractéristiques du MaaS et hiérarchie des malfaiteurs

Les cybercriminels qui exploitent les plateformes MaaS sont communément appelés « opérateurs », tandis que ceux qui achètent ces services sont appelés « affiliés ». Après avoir conclu un accord avec les opérateurs, les affiliés ont accès à tous les composants nécessaires du MaaS, tels que les panneaux de commande et de contrôle (C2), les builders (programmes permettant de créer rapidement des échantillons uniques de logiciels malveillants), les mises à jour, l’assistance, les procédures et l’hébergement. Les panneaux sont un élément essentiel qui permet aux attaquants de contrôler et de coordonner les activités des machines infectées. Par exemple, via les panneaux, les cybercriminels sont en mesure d’exfiltrer des données, de négocier avec une victime, de contacter l’assistance, de créer des échantillons uniques de logiciels malveillants, et bien plus encore.

Certains types de MaaS, comme les infostealers, permettent aux affiliés de créer leur propre équipe. Les membres d’une telle équipe sont appelés des trafiquants (Brokers) : des cybercriminels qui distribuent des logiciels malveillants pour augmenter les profits et générer des intérêts, des primes et d’autres paiements de la part des affiliés. Les trafiquants n’ont pas accès au panneau C2 ni à d’autres outils. Leur seul objectif est d’accroître la diffusion du logiciel malveillant. Le plus souvent, ils y parviennent en diffusant de faux outils pour pirater et/ou tricher dans des jeux vidéo comme le montre ma capture écran, ci-dessus.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (16) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Médaille d'argent du 1er CTF Social Engineering Canadien, en 2023, lors du HackFest de Québec. Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.