Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Silver Terrier : Le cybercrime nigérian cause 3 milliards de dollars de pertes par compromission des e-mails professionnels

mai 2018 par L’Unit 42, unité de recherches de Palo Alto Networks

L’Unit 42, unité de recherches de Palo Alto Networks, publie son dernier rapport étudiant la croissance continue du cybercrime au Nigéria. L’Unit42 s’est appuyé sur des outils d’analyse avancés, appliqués à un jeu de données dépassant les 30 000 échantillons de malware portant sur une période de trois ans. Résultat : Ceci a permis de retrouver plus de 300 acteurs ou groupes associés à près de 500 000 attaques contre les clients de Palo Alto Networks.

L’Unit42 a constaté que les acteurs nigérians utilisaient 15 lots de kits de malwares différents pour lancer leurs attaques par compromission d’e-mails professionnels (BEC – Business Email Compromise). L’an dernier, ils ont effectué en moyenne 17 600 attaques par mois, soit une augmentation de 45 % par rapport à 2016. Ces criminels ont appris à utiliser ces malwares « prêts à l’emploi » avec un maximum d’efficacité : selon le FBI, les forces de police estiment désormais que les pertes mondiales liées à ces attaques dépassent les 3 milliards de dollars. L’Unit42 a commencé à pister ces criminels, en les baptisant« Silver Terrier », dès 2014. Ce troisième article sur Silver Terrier détaille l’histoire du cybercrime nigérian, les tactiques qu’il emploie et offre une vision unique sur la façon dont la menace a grandi en taille, en ciblage et complexité ainsi qu’en compétence technique en un an seulement. De plus, l’Unit42 a accordé plus d’attention aux points suivants :

Outils et tendances

Les outils de vols d’information simples restent très populaires parmi les criminels nigérians, même si l’an dernier, l’Unit42 a constaté une hausse notable de l’utilisation d’outils plus évolués de prise de contrôle à distance (RAT – remote administration tools). Dans cet rapport sont présentées les tendances associées avec chacun des 15 kits utilisés pour trier entre les moins et les plus populaires d’entre eux et de là, prédire l’évolution de la menace dans l’année à venir.

Attribution des attaques

Traditionnellement, les tentatives d’attribution sont en relation avec les ressources d’analyse qui peuvent être consacrées à l’étude d’un jeu de données spécifiques. En raison de la taille et de la variété de ce jeu de données, l’Unit42 explique les techniques qui ont montré leur efficacité pour identifier l’infrastructure de Silver Terrier et pour former de manière préventive, des postures de défense du réseau efficaces.




Voir les articles précédents

    

Voir les articles suivants