Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky Labs : 900 services clandestins actifs sur TOR chaque jour

mars 2014 par Kaspersky Lab

Ces derniers mois, les experts de Kaspersky Lab ont étroitement surveillé les ressources baptisées « Darknet », au premier rang desquelles le réseau TOR dont les activités cybercriminelles sont en plein essor. Bien que l’infrastructure TOR et les ressources cybercriminelles ne présentent pas la même dimension que l’Internet classique, les experts Kaspersky Lab ont réussi à repérer environ 900 services clandestins en ligne à l’heure actuelle.

Les cybercriminels commencent à se servir activement de TOR pour héberger des infrastructures malveillantes. Les experts de Kaspersky Lab ont découvert le malware Zeus doté de capacités TOR, puis ils ont détecté ChewBacca et, enfin, analysé le premier cheval de Troie TOR pour Android. Un rapide examen du réseau TOR révèle un grand nombre de ressources malveillantes (serveurs de commande, panneaux d’administration, etc.).

« L’hébergement des serveurs de commande dans TOR les rend plus difficiles à identifier, à mettre sur liste noire ou à éliminer. Bien que la création d’un module de communication TOR au sein d’un programme malveillant implique un surcroît de travail pour ses auteurs, nous nous attendons à une recrudescence de nouveaux malwares sur TOR, ainsi qu’à la prise en charge croissante par TOR de malwares existants », commente Sergey Lozhkin, chercheur senior en sécurité dans l’équipe internationale de chercheurs et d’analystes (GReAT) de Kaspersky Lab.

Pour en savoir plus, consultez le site securelist.com.

TOR - COURS DE RATTRAPAGE

Qu’est-ce que TOR ?

TOR (The Onion Router, le « routeur en oignon ») est une ressource Darknet connue de longue date, même si elle l’était au départ des seuls experts et autres passionnés des techniques permettant de conserver l’anonymat sur le réseau ou encore des amateurs de cryptographie. Cependant, à la suite des révélations d’Edward Snowden, de nombreux internautes se sont mis à rechercher ce type d’anonymat en ligne, d’où un regain d’intérêt pour TOR.

TOR est principalement un ensemble de logiciels libres et opérant sans restriction via Internet. Ses utilisateurs accèdent à des sites, échangent sur des forums, communiquent par messagerie instantanée, etc. - tout comme sur l’Internet « ordinaire ». Il existe cependant une différence fondamentale : la spécificité de TOR réside dans la capacité qu’il offre à ses utilisateurs de demeurer anonymes pendant leurs activités sur le réseau. Le trafic étant totalement anonyme, il est impossible d’identifier l’adresse IP d’un utilisateur dans TOR, et donc de déterminer de qui il s’agit en réalité. En outre, ces ressources Darknet emploient des pseudo-domaines qui rendent vaine toute tentative de recueillir des informations personnelles sur leurs propriétaires.

Comment TOR assure-t-il l’anonymat des utilisateurs ?

La création de ressources anonymes est possible grâce à un réseau distribué de serveurs, des « nœuds » ou des routeurs fonctionnant suivant le principe des couches d’un oignon (d’où son nom). L’ensemble du trafic réseau (c’est-à-dire des informations) est crypté à de multiples reprises à mesure qu’il traverse plusieurs nœuds avant d’aboutir à TOR. En outre, aucun nœud du réseau ne connaît la source, la destination ou le contenu de ce trafic. Cela garantit un degré élevé d’anonymat, et donc l’impossibilité de savoir qui se cache réellement derrière l’activité du réseau.

Qui a besoin de TOR ?

TOR est devenu une solution précieuse pour ceux qui, pour une raison ou pour une autre, craignent la surveillance et la fuite d’informations confidentielles. Or, aux côtés d’utilisateurs de bonne foi, cette technologie attire également l’attention des cybercriminels. Le réseau TOR est ainsi connu depuis longtemps pour l’hébergement d’un grand nombre de ressources servant à des activités illicites.

La place de marché Darknet

Les forums et places de marché destinés aux cybercriminels sont monnaie courante sur Internet. Dernièrement, TOR s’est imposé comme une place de marché clandestine. Tout est parti du marché bien connu Silk Road, qui a ensuite évolué en plusieurs dizaines de marchés spécialisés dans la drogue, les armes et, bien entendu les malwares.

Les sites de « carding » (piratage de cartes de crédit) sont solidement établis sur le réseau Darknet. Des informations personnelles volées y sont mises en vente, avec divers critères de recherche (pays, banque, etc.). Les offres ne se limitent d’ailleurs pas aux cartes de crédit mais portent également sur des « dumps » (cartes bancaires dupliquées), des « skimmers » (lecteurs de cartes) et d’autres systèmes de piratage.

TOR et bitcoin

Le développement de TOR a coïncidé avec l’émergence de cette crypto-monnaie anonyme qu’est le bitcoin. La combinaison d’une monnaie et d’un environnement anonymes permet aux cybercriminels de sévir sans laisser aucune trace, ou presque. Les auteurs de virus apprécient eux aussi à sa juste valeur l’opportunité que leur offre TOR d’y localiser les centres de commande des botnets afin de compliquer toute contre-mesure.




Voir les articles précédents

    

Voir les articles suivants