Publié par UnderNews Actu - Télécharger l'application Android
HMA Pro VPN

IBM Sécurité annonce les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Celui-ci dévoile les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon.

Une chose est sûre, le Dark Net se porte bien ! Rien que depuis le début de l’année 2015,  plus de 150 000 événements malveillants provenant de Tor ont eu lieu aux Etats-Unis. IBM pointe une utilisation accrue de Tor par les internautes et une évolution des attaques de type ransomware.

Même si on entend davantage parler des fuites de données que des demandes de rançon, les « ransomware » représentent une menace grandissante. Comme la sophistication des menaces et des attaquants croît, leur cible fait de même, et ainsi certains attaquants se sont par exemple spécialisés dans la demande de rançon concernant les fichiers de joueurs de jeux en lignes populaires. Le rapport dévoile que les agresseurs peuvent maintenant également bénéficier de « Ransomware as a Service » en achetant des outils conçus pour déployer de telles attaques.

Comme les hauts fonds des océans, le Dark Web demeure largement inconnu et inexploré, et il héberge des prédateurs. L’expérience récente de l’équipe IBM Managed Security Services (IBM MSS) montre que les criminels et d’autres organisations spécialisées dans les menaces utilisent Tor, qui permet d’anonymiser les communications aussi bien en tant que vecteur d’attaques que d’infrastructure, pour commander et contrôler les botnets. La façon dont Tor masque le cheminement offre des protections supplémentaires aux attaquants en les rendant anonymes. Ils peuvent aussi masquer la location physique de l’origine de l’attaque,  et même la remplacer par une autre de leur choix.

Le rapport étudie également Tor lui-même, et fournit des détails techniques permettant de protéger les réseaux contre les menaces, intentionnelles ou non, véhiculées par Tor. Vous trouverez le rapport complet ici : IBM X-Force Threat Intelligence Quarterly, 3Q 2015

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions
  1. Alexandre Mingat

    De plus en plus de sites d’infos se font racheter par des prédateurs financier qui ne sont pas assez grand et spécialisé sur le web pour générer assez de profit avec le data, ils imposent donc une limite de lecture d’articles gratuit par mois. Ensuite le prédictif et l’analytique ne cesse de croître également et de se perfectionner, quand on voit ce qu’ils ont prévu pour le 3.0 tout laisse à penser que beaucoup de gens vont vouloir sortir couvert.

    Ce qui veut dire qu’on est pas prêt de voir TOR s’arrêter





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.