Hacker barbare ou sorcier, les pirates sont désormais catégorisés selon les classes de Donjons & Dragons

Une criminologue et un ingénieur ont capturé en vidéo les agissements des hackers lorsqu’ils découvrent des serveurs peu, voire pas du tout protégés. Cela nous offre les centaines d’heures d’enregistrement très instructives que la docteur Andréanne Bergeron a présentées lors de la conférence Black Hat USA.

hacker-open-space-hoodie
Crédit : 123rf

La conférence a permis à Mme Bergeron d’expliquer comment elle est parvenue à attirer, espionner, comprendre et catégoriser les pirates informatiques dans diverses classes inspirées de l’univers de Donjons et Dragons. Pour leurrer les hackers, la chercheuse a exposé un réseau de PC Windows faciles à exploiter et à contrôler à distance à travers le protocole RDP.

Après trois ans d’exploitation de ce « honey net », l’enquêtrice est parvenue à accumuler pas moins de « 190 millions d’événements, dont 100 heures de séquences vidéo, 470 fichiers collectés auprès d’acteurs de la menace et plus de 20 000 captures RDP ».

La chercheuse classe les hackers dans 5 catégories tirées de Donjons et Dragons

Les Rôdeurs explorent le système de leurs victimes sous tous les angles, « ils vérifient les caractéristiques du réseau et de l’hôte, et se contentent d’effectuer une reconnaissance en cliquant partout ou en lançant des programmes ». Ce sont des éclaireurs, mais leur tâche s’arrête là.

Les voleurs veulent faire fructifier l’accès RDP, et transforment le système compromis en outil de minage de cryptomonnaies, une pratique désormais interdite sur les serveurs de Microsoft, ou de proxyware, pour vendre la bande passante des victimes, à leur insu. Les Barbares tentent de s’introduire dans d’autres systèmes à partir du serveur déjà compromis en utilisant des techniques de force brute, comme l'illustre cette vidéo.

Les Magiciens utilisent l’accès RDP comme portail pour se connecter à un autre ordinateur qui a été compromis de la même manière. Ils cachent leur identité en sautant d’un hôte compromis à l’autre. Extrêmement compétents et discrets, ils n’utilisent que les outils à leur disposition sur le système compromis.

Les Bardes sont des individus n’ayant aucune compétence apparente qui achètent parfois l’accès RDP à d’autres pirates. Au-delà de l’aspect ludique de sa présentation qui parlera sans doute aux amateurs de jeux de rôles, Mme Bergeron espère avoir convaincu les forces de l’ordre et les équipes bleues de l’intérêt d’utiliser cette technique pour recueillir toujours plus de données sur les pirates et pour mieux les contrecarrer.

Source : GoSecure


Réagissez à cet article !

Demandez nos derniers articles !

Ninja brade son four à pizza avec cette double promotion : à vous les pizzas faites maison !

Vous connaissez Ninja pour ses airfryers au rapport qualité-prix imbattable, mais saviez-vous que le géant américain propose aussi de quoi préparer de délicieuses pizzas ? Normalement en vente à 379,99…

Forza Horizon 6 : vous devez absolument mettre à jour cette application pour jouer au jeu sur Windows 11

Playground Games, le studio développeur de Forza Horizon 6, vient de dévoiler une information de taille pour tous les joueurs PC. En effet, le jeu ne fonctionnera pas correctement tant…

Votre smartphone Samsung va bientôt s’assurer que vous ne ratiez aucune notification importante

Plusieurs lignes de code retrouvées au sein de One UI 9 laissent penser que Samsung travaille sur un système pour ne plus rater aucun notification. Pour cela, le géant coréen…

L’App Store tel qu’on le connaît pourrait bientôt disparaître à cause de l’IA, voici pourquoi

Apple avait récemment pris des mesures sévères contre certaines applications IA sur l’App Store. Un rapport révèle que la firme envisage désormais le mouvement inverse. La boutique d’applications de l’iPhone…

Windows 11 : Microsoft veut en finir avec les drivers défectueux qui mettent à genoux votre PC

Microsoft a annoncé la mise en place d’un nouveau programme censé résoudre l’un de pires problèmes de Windows 11. En effet, ce dernier vise à mettre fin au déploiement de…

Netflix va diffuser des films d’animation générés par IA

Netflix a créé un nouveau studio en interne, INKubator, dont la mission est de produire des courts-métrages animés à l’aide de l’IA générative. Si une partie du public opère une…

Galaxy Tab S11 Ultra 5G : avec 450 € de réduction, la tablette haut de gamme de Samsung est à son prix le plus bas pour quelques heures encore !

La tablette premium de Samsung vous fait de l’oeil, mais vous hésitez à sauter le pas ? La version 5G de la Galaxy Tab S11 Ultra est actuellement à prix…

HONOR confirme la date de sortie de son Robot Phone et dévoile un partenariat inattendu

Le HONOR Robot Phone n’était jusqu’ici qu’une promesse de salon. La marque vient de lui fixer une date de sortie concrète. Et elle s’est offert un partenaire de poids pour…

Votre smartphone Android n’est pas compatible AirDrop ? Google lance une alternative pour partager des fichiers à un iPhone

La compatibilité entre Quick Share et AirDrop ne sera pas disponible sur la majorité des smartphones Android. Google a prévu un système alternatif pour ces appareils. Fin 2025, Google a…

Rachat de SFR par Orange, Free et Bouygues : l’échéance du 15 mai est passée, voici la nouvelle date butoir

Le rachat de SFR par Bouygues Telecom, Orange et Free semblait en bonne voie : Altice France a accordé le 17 avril dernier des négociations exclusives au consortium. Mais cette exclusivité…