Hacker barbare ou sorcier, les pirates sont désormais catégorisés selon les classes de Donjons & Dragons

Une criminologue et un ingénieur ont capturé en vidéo les agissements des hackers lorsqu’ils découvrent des serveurs peu, voire pas du tout protégés. Cela nous offre les centaines d’heures d’enregistrement très instructives que la docteur Andréanne Bergeron a présentées lors de la conférence Black Hat USA.

hacker-open-space-hoodie
Crédit : 123rf

La conférence a permis à Mme Bergeron d’expliquer comment elle est parvenue à attirer, espionner, comprendre et catégoriser les pirates informatiques dans diverses classes inspirées de l’univers de Donjons et Dragons. Pour leurrer les hackers, la chercheuse a exposé un réseau de PC Windows faciles à exploiter et à contrôler à distance à travers le protocole RDP.

Après trois ans d’exploitation de ce « honey net », l’enquêtrice est parvenue à accumuler pas moins de « 190 millions d’événements, dont 100 heures de séquences vidéo, 470 fichiers collectés auprès d’acteurs de la menace et plus de 20 000 captures RDP ».

La chercheuse classe les hackers dans 5 catégories tirées de Donjons et Dragons

Les Rôdeurs explorent le système de leurs victimes sous tous les angles, « ils vérifient les caractéristiques du réseau et de l’hôte, et se contentent d’effectuer une reconnaissance en cliquant partout ou en lançant des programmes ». Ce sont des éclaireurs, mais leur tâche s’arrête là.

Les voleurs veulent faire fructifier l’accès RDP, et transforment le système compromis en outil de minage de cryptomonnaies, une pratique désormais interdite sur les serveurs de Microsoft, ou de proxyware, pour vendre la bande passante des victimes, à leur insu. Les Barbares tentent de s’introduire dans d’autres systèmes à partir du serveur déjà compromis en utilisant des techniques de force brute, comme l'illustre cette vidéo.

Les Magiciens utilisent l’accès RDP comme portail pour se connecter à un autre ordinateur qui a été compromis de la même manière. Ils cachent leur identité en sautant d’un hôte compromis à l’autre. Extrêmement compétents et discrets, ils n’utilisent que les outils à leur disposition sur le système compromis.

Les Bardes sont des individus n’ayant aucune compétence apparente qui achètent parfois l’accès RDP à d’autres pirates. Au-delà de l’aspect ludique de sa présentation qui parlera sans doute aux amateurs de jeux de rôles, Mme Bergeron espère avoir convaincu les forces de l’ordre et les équipes bleues de l’intérêt d’utiliser cette technique pour recueillir toujours plus de données sur les pirates et pour mieux les contrecarrer.

Source : GoSecure

Voir les commentaires
Ailleurs sur le web