Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Florent Fortuné, Websense : Les cinq types de cybercriminels, tous les hackers sont-ils identiques ?

mai 2011 par Florent Fortuné, Directeur Technique Europe du Sud chez Websense

« Hacker » est un terme utilisé depuis des années pour désigner de nombreuses personnes et qui est assez bien accepté comme nom générique pour les pirates à l’origine des cybercrimes. La plupart des gens ignorent qu’il existe plusieurs significations du terme « hacker » et il serait normal de se demander « pourquoi s’en préoccuper ? ». Toutefois, l’appréhension des motivations et des objectifs de votre « hacker » vous permettrait de mieux préparer une défense appropriée. Les hackers malveillants peuvent se classer selon cinq groupes.

1. Les « bidouilleurs en herbe »

Qui : Ce groupe veut être dans le coup. Ils sont en général considérés comme des adolescents mal rasés, piratant jusque tard dans la nuit, buvant des boissons gazeuses et mangeant d’énormes paquets de chips. Vous souvenez-vous du film « War Games » ? Même environ 30 ans plus tard, la ressemblance est toujours aussi marquante. Ces hackers piratent les ordinateurs en exploitant des programmes écrits par d’autres, ne disposent que de peu de connaissances sur leur mode de fonctionnement et cherchent souvent à impressionner par leurs toutes nouvelles connaissances en informatique.

Pourquoi : parce qu’ils le peuvent. Ce ne sont pas les criminels du cybermonde : leur motivation principale n’est pas l’argent, mais de pouvoir se vanter. Il s’agit avant tout pour eux de prouver qu’ils ont les compétences nécessaires ou ils piratent pour le pur plaisir de braver les interdits. Ils représentent au mieux une nuisance ; au pire ils complètent leur CV pour une future carrière dans le cybercrime.

Quoi : En 2009, un hacker de 18 ans a piraté des comptes Twitter de personnalités, notamment ceux de Barack Obama et de Britney Spears. Il a accédé au panneau de configuration de gestion de Twitter en installant un outil d’estimation de mot de passe automatisé sur le compte d’un membre de l’équipe de support de Twitter. Cette technique lui a permis d’accéder à tous les comptes Twitter en modifiant les mots de passe. Réalisant ensuite qu’il n’avait pas utilisé de proxy pour cacher son adresse IP, le rendant potentiellement traçable, il a partagé son système avec d’autres hackers pour que ceux-ci puissent pirater d’autres comptes à sa place.

2. Les « hacktivistes »

Qui : Les hackers de cette catégorie ont des motivations sociales, politiques, religieuses, environnementales ou personnelles. Considérés habituellement comme des grévistes adeptes des vêtements en fibre naturelle arborant des panneaux en carton écrits à la main ou s’attachant à des arbres en signe de protestation, ces activistes ont échangé leurs bombes de peinture pour les claviers et exploitent fréquemment de nombreux outils logiciels facilement disponibles sur Internet pour diffuser leur message à un public élargi.

Pourquoi : Attention ! Le cyberespace est immense et constitue une plate-forme idéale pour mener leurs opérations. Il n’en résulte en général aucun gain financier direct. Ces hackers se contentent en général d’embarrasser ou de gêner leurs adversaires avec des modifications de sites Web et des redirections, des attaques par déni de service ou par le vol ou la divulgation de données. Les parodies de site Web, les blogs anonymes et les sit-ins virtuels (une variante du déni de service) constituent des formes d’hacktivisme et ils peuvent évoluer en mode d’espionnage industriel si leur objectif vise à affaiblir un adversaire.

Quoi : WikiLeaks doit être l’exemple le plus marquant de ces derniers mois. WikiLeaks est une organisation internationale à but non lucratif publiant des informations privées, confidentielles et classifiées provenant de sources anonymes, de fuites d’informations et de dénonciateurs. Son site Web annonce disposer d’une base de données contenant plus d’1,2 million de documents moins d’un an après son lancement en 2006. Lancé à l’origine comme un wiki modifiable par les utilisateurs, le site a évolué vers un modèle de publication plus classique et n’accepte plus les commentaires ou les modifications des utilisateurs.

3. Les « cybervoleurs »

Qui : Ce groupe de cybercriminels est le plus vaste. À une autre époque, vous les auriez vus volant votre sac à main, frappant les vieilles dames ou revendant des montres sous le manteau. Ces personnes ont depuis acquis certaines compétences, rien de très compliqué : juste quelques méthodes simples pour diffuser du code malveillant, des logiciels publicitaires ou du spam. Une fois leur méthode de diffusion perfectionnée, ils peuvent l’exploiter infiniment.

Pourquoi : des gains financiers rapides. Leur principale méthode consiste à utiliser de faux programmes antivirus qui manipulent votre identité, utilisent vos numéros de carte de crédit ou volent vos mots de passe. Certains gagnent de l’argent grâce à des publicités illégales, souvent payés par une entreprise légitime qui souhaitent doper son activité. Médicaments pas chers : intéressés ? Certains membres de ce groupe se considèrent juste comme des « marcketeurs » offensifs. Cela les aide à dormir la nuit.

Quoi : Le phishing et l’infection des moteurs de recherche furent exploités quelques minutes seulement après le tremblement de terre qui a touché le Japon en mars 2011. Des messages réclamant des dons pour une fausse cause « Aide humanitaire pour le Japon » ont circulé et les recherches des dernières actualités en ligne aboutissaient à des liens vers des sites malveillants. La victime qui clique sur le lien est redirigée vers un faux antivirus via un bouton « CLIQUEZ ICI ». Un avertissement apparaît ensuite, vous informant que votre ordinateur est peut-être déjà infecté. Que vous cliquiez sur le bouton « Annuler » ou « OK », un faux antivirus ressemblant à celui d’un système Windows va s’afficher. L’utilisateur est alors effrayé à l’idée que son ordinateur soit infecté et doit télécharger les programmes des pirates puis payer pour nettoyer son ordinateur.

4. Les « super Ninjas »

Qui : Ce sont les poids lourds du monde cybercriminel. L’attaque et l’espionnage d’entreprise constituent une activité furtive, organisée et financée par des acteurs professionnels qui agissent plutôt à l’image des entreprises légitimes qu’ils espèrent voler. Les « abeilles ouvrières » travaillent en général sans relâche avec du matériel informatique de pointe, plusieurs écrans et les volets bien fermés. Les « big boss », quant à eux, sont des personnes bien connectées, qui observent les faits et gestes de tous et gardent fermement le cap sur leur objectif. Ils forment ensemble une équipe formidable.

Pourquoi : beaucoup d’argent. Ces personnes ciblent les données confidentielles des entreprises qu’elles peuvent ensuite revendre à l’enchérisseur le plus généreux. Il existe deux catégories distinctes au sein de ce groupe : la première catégorie se focalise sur le long terme avec des menaces avancées persistantes, tandis que l’autre catégorie se concentre plus sur les gains financiers à court et moyen terme.

Quoi : La menace avancée persistante dite Opération Aurora en 2009/2010 ciblait les entreprises américaines du secteur des hautes technologies telles que Google et Adobe. Son origine semblait provenir de Chine et certaines spéculations mentionnent une implication de l’État. Aurora exploite une vulnérabilité « zero-day » dans Internet Explorer avec pour objectif de voler l’adresse IP et de modifier le code source.

5. Les « cybersoldats »

Qui : Infiltrer les ordinateurs ou réseaux d’un autre pays pour engendrer des dommages, des interruptions ou des exploitations, avec pour objectif final de paralyser les capacités militaires d’un adversaire, constitue une activité nationale. Ces personnes sont les forces spéciales du paysage des menaces ; ce sont des hackers experts à l’allure irréprochable, aux super-compétences. Toutefois, vous ne saurez jamais qui ils sont. Car la révélation de cette information fait planer sur une menace de mort…

Pourquoi : La cyberguerre a été décrite comme le cinquième domaine de guerre, le Pentagone reconnaissant officiellement l’importance égale du cyberespace par rapport à l’espace territorial, maritime, aérien et spatial pour les opérations militaires. Au moins 100 pays développeraient des méthodes pour utiliser Internet comme une arme pour cibler des marchés financiers, des systèmes informatiques étatiques et les services publics. Les « cybersoldats » peuvent agir comme des menaces avancées persistantes ou comme des espions d’entreprise, mais tout ce qu’ils apprennent est destiné à un objectif militaire spécifique.

Quoi : Stuxnet constitue un parfait exemple de cette méthode d’attaque, un cas d’école de menace avancée persistante. Le ver fut découvert en juillet 2010 et constitue le premier code malveillant complexe et spécialisé ne ciblant que les logiciels industriels. Son objectif visait à compromettre le programme nucléaire de l’Iran. Des suppositions avancent qu’il est le fruit du travail de plus de 6 mois d’un groupe de 5 à 10 personnes, doté de moyens financiers importants. Observation : seule une nation possède de telles capacités.


Voir les articles précédents

    

Voir les articles suivants