Etude – Ce que partagent les pirates sur les forums spécialisés dans l’underground

6
112

Impreva publie une étude sur les discussions tendances des pirates sur les forums undergrounds dédiés au hacking et met l’accent sur les techniques d’attaque, les conseils pour les pirates débutants, l’achat et la vente de produits. Les conseils pour réaliser des attaques DDoS et des injections SQL sont particulièrement à la mode.

Ces conclusions sont présentées dans un nouveau rapport publié par la firme de sécurité Imperva, qui a examiné les discussions des pirates sur 18 forums clandestins undergrounds – dont l’un ayant 250 000 membres à son actif – pour voir ce que sont les sujets du moment. Au-delà de l’injection SQL et des attaques DDoS, les autres thèmes principaux, basés sur une analyse des mots clés, étaient shell code (16% de toutes les discussions), le spam (14%), le cross-site scripting (12%), et les techniques de brute force (11 %).

Imperva a également constaté que la majorité des fils de discussions sont consacrés aux débutants dans le piratage, aux outils pirates et autres programmes malveillants, et au piratage de sites Web et de forums. D’autres sujets sont abordés par rapport à la sécurité des informations, tels que le piratage de réseau sans fil et la cryptographie, mais cela est moins fréquent.

Au-delà de tutoriels et de l’apprentissage, des forums pirates servent également de lieu de blackmarket, comprenez de place de marché dédiée aux pirates informatiques permettant d’acheter et de vendre leurs produits ou services. “Les pages sont remplies non seulement avec des offres d’emploi, mais aussi avec des publicités pour des services payants, annonces, et les biens commerciaux”, explique Imperva dans son rapport. “Les cyber-produits sont très variés et peuvent être des “likes” Facebook, des outils de piratage professionnels, des e-books dédiés aux réseaux de zombies et même du matériel pornographique. Certains outils simples sont partagées gratuitement, juste pour augmenter le statut et la réputation du développeur. Les transactions sont habituellement faites par le biais de moyens qui permettent l’anonymat, comme Bitcoins, Liberty Reserve, ou même PayPal.”

Un nouveau domaine d’intérêt croissant sur les forums de piratage implique que l’on appelle les attaques “e-whoring“, une sorte de prostitution en ligne. l’e-whoring, selon le rapport d’Imperva, est “une pratique de la vente de contenus à caractère pornographique, tout en prétendant être la personne photographiée, le plus souvent une jeune fille“. Le rapport poursuit : “Il est considéré comme une forme d’ingénierie sociale, lorsque la victime est induite en erreur afin de lui faire croire qu’il est en interaction avec une fille qui lui envoie des photos nues et des clips vidéo d’elle-même alors qu’il n’en ai rien“. Pour faciliter de telles attaques, les pirates – ou plus précisément, les ingénieurs sociaux – achètent et vendent activement des “e-whoring packages“, qui comprennent généralement des photographies et des vidéos X. L’attaquant se cache alors dans les espaces de discussion et de rencontre pour adultes, puis utilise les photos et vidéos en prétendant être la femme sur la photo, pour essayer de leurrer les acheteurs potentiels en leur faisant payer pour voir plus de détails.

Bien que ces types de ruses sociales peuvent être populaires, quelques-uns des exploits les plus dévastateurs lancés à ce jour impliquent des attaques DDoS, aidés en partie par un certain nombre d’outils de DDoS libres, mais efficace. Les attaques DDoS impliquent l’inondation d’un réseau avec des paquets générés, afin de le rendre inaccessible. Ces attaques ont été récemment utilisés pour perturber les sites de grandes banques américaines par les Anonymous, le DDoS étant leur attaque de prédilection.

Cependant, le type le plus commun de cyberattaque vu ces jours-ci, implique l’injection SQL. Les pirates – y compris les hacktivistes – utilisent les attaques par injection SQL car elles permettent aux pirates d’injecter leurs propres commandes dans les bases de données et que cela donne généralement de très bon résultats en terme de vol de données. En effet, lorsque les bases de données ne sont pas configurées correctement afin de filtrer les entrées ayant les signes caractéristiques d’une attaque, les attaquants peuvent facilement utiliser la technique à distance pour obtenir toutes les informations stockées dans la base de données.

Selon Imperva, les attaques par injection SQL sont le type le plus courant d’attaque lancée contre des sites web – et le plus souvent le type d’attaque favorisée pour voler des données sensibles. Par exemple, de nombreux experts en sécurité soupçonnent que les attaques par injection SQL ont été utilisés lors de l’attaque contre les systèmes en ligne South Carolina State annoncé vendredi par des agents de l’État :  vol des numéros de sécurité sociale de quelque 3,6 millions de résidents, ainsi que de 387 000 numéros de cartes de crédit. Malheureusement, les numéros de sécurité sociale, et environ 16 000 numéros de cartes, ne sont pas stockées dans un format chiffré.

Les pirates utilisent souvent une méthode simple pour trouver des failles dans les sites Web et applications : Google Dork. En utilisant les possibilités de recherche avancée de Google, les pirates peuvent identifier les vulnérabilités cruciales dans les chaînes de code de l’application, offrant le point d’entrée dont ils ont besoin pour briser la sécurité des applications.

6 Commentaires

  1. Moi je croyais que forum underground, voulais dire : forum qui n’est pas référencé au minimum, or le forum de 250 000 membres est un forum anglophone bien connue facilement trouvable sur gogole, avec quelques mots clé, comme : cucul, ou picouille.
    Sinon pour le reste c’est des forums russes dans la majoter. L’année dernière une étude de ce genre avait déjà était faites, mais c’est toujours intéressant, d’ailleur merci pour la news.

    • Bonjour,

      Non en fait cet article est basé sur une étude qui ne prend en compte que les sites Web référencés et non ceux du Darknet.

      Il serait beaucoup plus difficile de réaliser la même chose avec ces derniers d’ailleurs… mais dans tous les cas, je pense que les résultats seront très proches 😉

Les commentaires sont fermés.