Le temps de lecture estimé est d’environ 6-8 minutes.
Une bataille perpétuelle entre les cybercriminels et les experts en sécurité fait rage dans la cyberguerre. Cette lutte acharnée a vu les pirates informatiques développer leurs tactiques pour déjouer les contre-mesures. Au fur et à mesure que ces forces malveillantes s’adaptent, il en va de même pour les sauvegardes dans un jeu constant de chat et de souris. Dans ce paysage dynamique, de nombreux acteurs de la menace poursuivent sans relâche des gains financiers, employant rapidement des activités criminelles pour amasser des profits mal acquis. Les changements récents dans leur comportement, en particulier leur migration des forums Darkweb vers les chaînes Telegram, ont suscité l’intrigue. Pourtant, notre exploration se concentre sur une autre métamorphose : l’émergence de voleurs d’informations, un sinistre développement qui exige un examen plus approfondi.
Au sein de la cybercriminalité, les voleurs d’informations sont apparus comme une menace notable. Qu’il s’agisse de noms bien établis comme RedLine, Racoon des nouveaux concurrents comme Titan et Aurora, la montée des journaux furtifs est indéniable. Ces variantes furtives de logiciels malveillants deviennent rapidement la voie privilégiée par les auteurs de menaces pour générer des profits rapides. Avant de se pencher sur leur impact puissant sur les organisations, comprenons l’anatomie d’un journal furtif et comment il s’est transformé en une menace dominante.
Également connus sous le nom de journaux furtifs, les voleurs d’informations sont des logiciels malveillants conçus pour voler les données des appareils des victimes, en se concentrant sur les informations d’identification stockées dans le navigateur. Essentiellement, ils copient clandestinement toutes les informations d’identification saisies dans l’ordinateur de la victime, y compris des informations sensibles telles que les services bancaires en ligne, les connexions aux médias sociaux, etc. Ces comptes volés sont ensuite regroupés et vendus sur des marchés illicites. Les acheteurs sans scrupules exploitent ces informations d’identification pour diverses activités en ligne néfastes, y compris la fraude, l’extorsion et les violations de données. Ce cycle criminel est renforcé par des témoignages fabriqués de toutes pièces, donnant un faux vernis de légitimité à ces identifiants volés.
Les Infostealers sont fréquemment commercialisés comme des services d’abonnement, disponibles mensuellement ou à vie, répondant à un large éventail d’acteurs de la menace. Les prix varient, mais généralement, un abonnement mensuel oscille autour de 100 $ à 150 $, tandis qu’un engagement à vie exige 700 $ à 1000 $. L’abonnement à ces services ne nécessite pas de connaissances techniques avancées, ce qui les rend accessibles même aux attaquants moins expérimentés. Cependant, ces cybermenaces ne sont pas invincibles. Alors que les systèmes de détection et de réponse des terminaux (EDR) sont habiles à identifier et contrecarrer leur présence sur les réseaux d’entreprise, les auteurs trouvent des moyens innovants pour échapper à la détection. Même sur des appareils personnels ou en utilisant des comptes d’entreprise compromis, les attaquants exploitent des mots de passe réutilisés ou partagés pour monter des attaques par force brute.
Cette liste de vérification sert de mesure préventive, guidant les personnes et les organisations vers le renforcement de leurs défenses numériques :
Alors que le paysage numérique continue sa métamorphose, le spectre de Stealerloute et à s’adapter pour lutter efficacement contre la menace croissante des Infostealers dans le paysage de 2023 et au-delà.
Explorez notre page de renseignements sur les cybermenaces pour obtenir des renseignements sur les menaces les plus récentes et les stratégies pratiques pour protéger vos actifs numériques.