Voici les logiciels les plus utilisés par les pirates

Le par Mathieu M.  |  6 commentaire(s)

Le piratage en ligne prend de plus en plus d'ampleur et la trousse à outils des pirates pour accéder à nos comptes en ligne peut compter sur quelques best-sellers.

hacker

Le piratage de compte d'utilisateur est une activité qui se veut lucrative pour les cybercriminels et il prend toujours plus d'ampleur au fil des années. Ainsi, d'après les chercheurs en sécurité de Digital Shadows, ce seraient plus de 24 milliards de login et mots de passe associés qui auraient été partagés sur les forums de hackers au cours des 6 dernières années.

piratage

Dans un premier temps, il faut bien prendre en compte que les campagnes de phishing sont sans doute les attaques les plus faciles à mettre en oeuvre et qu'elles rapportent gros... Mais lorsque cela n'est pas suffisant, il faut faire appel à des attaques plus ciblées et à des outils spécifiques.

Comment les pirates procèdent-ils pour récupérer ainsi ces mots de passe ? Digital Shadows nous présente quelques-uns des logiciels utilisés par ces criminels.

Redline

Redline Information Stealer de son nom complet est un logiciel proposé au tarif de 200 dollars sur les forums spécialisés et le Dark Web. Il s'agit en quelque sorte d'un aspirateur de données assez développé.

Redline Information Stealer

Il suffit d'envoyer le logiciel via un message piégé à une cible ou dans une campagne de phishing. S'intégrant parfaitement dans les fichiers de type Excel (XLL), le malware s'installe sur l'ordinateur de sa victime et va se charger de chercher un peu partout des données de navigateur Web. L'idée est de repérer des cookies ou des mots de passe qui seraient stockés en clair. Redline est particulièrement sournois puisqu'il repère l'activité des antivirus pour stopper ses actions et se camoufler le temps des analyses.

OpenBullet

Une fois des identifiants en poche, les pirates vont les tester sur différents sites. L'idée est que nombre d'utilisateurs exploitent le même duo d'identifiants et mots de passe pour divers sites Internet.

OpenBullet

OpenBullet les aide à automatiser ces essais d'identifiants sur des centaines de sites. Le tout est associé à un proxy pour camoufler l'origine de la connexion et camoufler son adresse IP pour éviter de se faire bloquer.

Le logiciel est gratuit, mais génère un business florissant : proposé en open source, il faut configurer l'outil pour lui indiquer où mettre le login et le mot de passe sur chaque site. Cela se fait via un modèle à enregistrer ou à charger... Des milliers de configurations sont ainsi en ventes pour quelques euros sur le Dark Web.

HashCat

Lors du piratage de grosses plateformes en ligne, les hackers ont souvent accès non pas aux données des utilisateurs en clair, mais aux hash, des empreintes cryptographiques. Il s'agit d'un chiffrement qui permet de valider les identifiants et mots de passe sans avoir à manipuler un mot de passe en clair, justement pour des questions de sécurité.

HashCat

Il est donc en théorie difficile de fouiner dans une base de données à la recherche de mots de passe stockés en clair (même si certaines plateformes n'ont pas hésité à le faire).

Les pirates doivent alors contourner la problématique en calculant les hash d'un grand nombre de mots de passe pour le comparer avec celui que l'on cherche. HashCat automatise la procédure et l'accélère en adoptant diverses stratégies de calcul.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
Ulysse2K offline Hors ligne VIP icone 51081 points
Le #2170293
"les campagnes de phishing sont sans doute les attaques les plus faciles à mettre en oeuvre et qu'elles rapportent gros..."

Et c'est maintenant que vous me le dites !!!? Moi qui passe mes nuits à coder un cheval de Troie de la mort qui tue.

Enfin bref, merci quand même pour les infos sur ces deux outils. Ca pourra servir.
Finnegan offline Hors ligne Vénéré icone 2543 points
Le #2170297
Aucune trace d'une tête de mort... tout fout le camp.
Rouge sang, noir et blanc, au moins le code couleur est respecté.
Na0do offline Hors ligne Héroïque avatar 539 points
Le #2170304
Finnegan a écrit :

Aucune trace d'une tête de mort... tout fout le camp.
Rouge sang, noir et blanc, au moins le code couleur est respecté.


"Aucune trace d'une tête de mort... tout fout le camp." c'est parce que en Russie, Roumanie, Chine, Corée du Nord la tête de mort a une connotation négative
JCDentonMale offline Hors ligne VIP icone 5488 points
Le #2170306
Pour les hash des mots de passe ils sont souvent salés avant calcul du hash donc ça devient de moins en moins pertinent.
Ulyss offline Hors ligne Vétéran icone 1739 points
Le #2170310
aucun qui commence par cerfa, il est suspect votre classement.
RicardoMichto offline Hors ligne Habitué avatar 170 points
Le #2170349
La liste semble assez aléatoire, en même temps vue le nombre d'outils et d'utilisation possible de ces outils c'est compliquer d'être synthétique. Je pense personnellement que les plus dévastateurs sont les outils clef en main type Cobalt Strike et récemment S-500 qui a son code source qui a fuité.
icone Suivre les commentaires
Poster un commentaire