Table des matières

La cybercriminalité : L'économie souterraine

Table des matières

Le succès d'un secteur dépend de son économie, c'est-à-dire de la production, de la répartition et de l'utilisation de ses biens et services. La cybercriminalité, comme toute autre industrie ou entreprise, entretient sa propre économie de produits et de services banalisés.

 

Produits

Les produits de l'économie de la cybercriminalité, comme n'importe quel autre produit dans n'importe quel autre secteur, profitent à la fois au vendeur et à l'acheteur. Les vendeurs bénéficient d'un paiement rapide et discret et les acheteurs d'opérations malveillantes "prêtes à l'emploi" qui peuvent être mises en œuvre immédiatement. Ces produits se répartissent en deux grandes catégories : les informations et les ressources.

Les informations comprennent des produits tels que

  • Vol d'informations personnelles identifiables (IPI): Il s'agit de tout ce qui va des listes de courriels de masse utilisées par les spammeurs aux progiciels complets d'usurpation d'identité permettant de commettre des fraudes financières.
  • Informations organisationnelles exfiltrées: Cela comprend le capital intellectuel/la propriété, les données internes non publiques et les détails opérationnels internes.
  • Créances d'authentification volées: Les combinaisons de noms d'utilisateur et de mots de passe volés continuent de présenter un risque important de nos jours, en particulier lorsque les mêmes références sont réutilisées sur plusieurs sites.
  • Données financières filtrées: Les retraits non autorisés sur les comptes ou les prélèvements sur les lignes de crédit continuent d'affliger les titulaires de comptes.

Les ressources comprennent des éléments tels que

  • Accès à des logiciels malveillants riches en fonctionnalités: Les logiciels malveillants aux capacités variées (par exemple, les voleurs d'informations, les outils d'administration à distance - RAT, les ransomwares, les utilitaires conçus à cet effet) qui démontrent des résultats cohérents et évitent les fuites de code source peuvent générer des revenus importants pour les auteurs et les distributeurs associés
  • Achat d'exploits de systèmes ou de logiciels: Bien que de nombreux "white hats" choisissent de soutenir les initiatives de "bug bounty" des vendeurs, il existe toujours un marché souterrain lucratif pour les exploits fiables et non corrigés.
  • Transfert de contrôle pour les machines précédemment compromises: Cela s'applique généralement aux serveurs toujours actifs qui peuvent ensuite être utilisés comme plates-formes d'attaque ou vendus pour les informations qu'ils stockent.
  • Formation des acteurs malveillants: La formation est proposée par le biais de guides ou de didacticiels sur l'utilisation efficace des outils et sur les tactiques, techniques et procédures spécifiques (TTP).

 

Services

Les services offerts dans le cadre de l'économie de la cybercriminalité utilisent une structure de location, dans laquelle l'accès à un produit est promis à un taux fixe pour une période de temps déterminée. Les vendeurs bénéficient d'une source garantie de revenus récurrents pendant une période prolongée, et les acheteurs profitent de la disponibilité et de la performance constantes des outils malveillants.

Ces services comprennent des offres telles que

  • Déni de service distribué (DDoS)): Il s'agit d'attaques alimentées par des botnets qui affectent la disponibilité des serveurs et des capacités ciblés.
  • Kits d'exploitation (EK)Dans le cadre de l'offre de services, les kits d'exploitation sont généralement loués à un tarif mensuel pour l'accès à la boîte à outils d'exploitation, ce qui permet de personnaliser les charges utiles finales.
  • Location d'infrastructure: Il s'agit de services d'hébergement de plateformes d'attaque, de mises à jour de logiciels malveillants, de configuration, de commande et de contrôle (C2) et d'autres fonctions du cycle de vie de l'attaque.
  • Blanchiment d'argent: Le transfert ("money muling") de fonds obtenus illégalement par le biais de comptes et de mécanismes dans des pays paradis fiscaux reste un service clé.

Lisez notre série de blogs Explorer le sous-sol de la cybercriminalité pour en savoir plus.