Analyse des journaux de logiciels malveillants sur le Dark Web

Une analyse des journaux de logiciels malveillants spécialisés dans le vol d’informations, publiés sur le dark web, a révélé des milliers d’utilisateurs consommant du matériel d’abus sexuel d’enfants (CSAM), mettant en évidence comment ces informations peuvent être utilisées pour lutter contre des crimes graves.

« Environ 3 300 utilisateurs uniques ont été identifiés avec des comptes sur des sources connues de CSAM », a déclaré Recorded Future dans un rapport de preuve de concept publié la semaine dernière. « Un notable 4,2% possédait des identifiants pour plusieurs sources, ce qui suggère une probabilité accrue de comportements criminels. »

Ces dernières années, les variantes de logiciels malveillants info-stealer sont devenues une menace omniprésente, ciblant divers systèmes d’exploitation avec pour but de siphonner des informations sensibles telles que des identifiants, des portefeuilles de cryptomonnaie, des données de cartes de paiement et des captures d’écran.

Cela se confirme par l’augmentation des nouvelles souches de logiciels malveillants voleurs telles que Kematian Stealer, Neptune Stealer, 0bj3ctivity, Poseidon (anciennement RodStealer), Satanstealer, et StrelaStealer.

Propagation et impacts des info-stealer

Distribués via des campagnes de phishing, de spam, des logiciels piratés, des sites de fausses mises à jour, l’empoisonnement SEO, et la publicité malveillante, les données récoltées grâce à ces programmes trouvent généralement leur chemin vers le dark web sous forme de journaux de voleurs où elles sont achetées par d’autres cybercriminels pour mener à bien leurs plans.

Pour en savoir plus sur la manière dont ces informations sont utilisées dans les enquêtes sur le dark web, vous pouvez lire l’article améliorer les enquêtes sur le dark web de Recorded Future.

« Les employés enregistrent régulièrement des identifiants d’entreprise sur des appareils personnels ou accèdent à des ressources personnelles sur des appareils d’entreprise, augmentant le risque d’infection », a noté Flare dans un rapport de juillet dernier.

« Un écosystème complexe existe où des vendeurs de logiciels malveillants en tant que service (MaaS) vendent des info-stealer sur des canaux privés de Telegram, les acteurs de la menace les distribuent via des logiciels piratés ou des e-mails de phishing, et ils vendent ensuite les journaux d’appareils infectés sur des marchés spécialisés du dark web. »

Le groupe Insikt de Recorded Future a pu identifier 3 324 identifiants uniques utilisés pour accéder à des domaines CSAM connus entre février 2021 et février 2024, les utilisant pour démasquer trois individus ayant des comptes sur au moins quatre sites web.

Le fait que les journaux de voleurs de données incluent également des adresses de portefeuilles de cryptomonnaie signifie qu’ils peuvent être utilisés pour déterminer si ces adresses ont été utilisées pour se procurer du CSAM et d’autres matériels préjudiciables.

De plus, des pays comme le Brésil, l’Inde et les États-Unis comptaient le plus grand nombre d’utilisateurs possédant des identifiants pour des communautés CSAM connues, bien que cela puisse être dû à une « surreprésentation due à la source des données. »

« Les logiciels malveillants radioactifs et les identifiants volés devraient rester un pilier de l’économie cyber criminelle en raison de la forte demande des acteurs de la menace cherchant un accès initial aux cibles », a ajouté Recorded Future, précisant qu’ils ont partagé leurs conclusions avec les forces de l’ordre.

« Les journaux de logiciels malveillants voleurs peuvent être utilisés par les enquêteurs et les partenaires des forces de l’ordre pour traquer l’exploitation des enfants sur le dark web et fournir des informations sur une partie du dark web particulièrement difficile à tracer. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

Implications sécuritaires : Ce que vous devez savoir

Les logiciels malveillants info-stealer représentent un risque majeur en cybersécurité en raison de leur capacité à voler des informations sensibles et à les distribuer sur le dark web. Les entreprises et les particuliers peuvent subir des pertes financières, une atteinte à leur vie privée et une compromission de leurs systèmes, ce qui pourrait entraîner des dégâts irréparables.

Protégez-vous : Étapes clés contre les nouvelles vulnérabilités

Pour se protéger contre ces menaces, il est crucial d’adopter des mesures de cybersécurité robustes telles que l’utilisation de mots de passe forts, l’activation de l’authentification à deux facteurs, la formation des employés sur les risques de phishing et l’utilisation de logiciels antivirus et anti-malware à jour. En outre, il est conseillé de surveiller régulièrement les journaux d’accès et de rechercher des comportements inhabituels pour détecter rapidement toute compromission éventuelle.