Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé pentester. Afficher tous les messages
Aucun message portant le libellé pentester. Afficher tous les messages

samedi 1 janvier 2022

Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ?

 Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ?

 

Question : Les hackeurs créent ils eux même leur logiciel pirate ou les trouvent ils sur le net ? (A2A)

Les deux mon capitaine.

Avant toute chose, il faut bien comprendre que l’image du pirate solitaire qui part à l’assaut des grandes forteresses numériques est dans 99% des cas un mythe. Bien souvent ce sont des groupes, plus ou moins éphémères, qui s’organisent autour d’une ou plusieurs opérations.

Les script-kiddies sont ces pirates du dimanche qui ne comprennent pas vraiment ce qu’il font. Ils ont une connaissance informatique très légèrement au dessus de la moyenne et utilisent des logiciels tout prêt sans comprendre ce qu’ils font. Quand ils décident de le développer eux-mêmes, c’est bien souvent en copiant-collant des bouts de code jusqu’à obtenir un résultat qui fonctionne.

Dans le monde professionel, les penetration tester (pentester, souvent appelé par les profanes “ethical hacker”) sont des employés de sociétés ou des freelances qui sont embauchés légalement pour tester la sécurité d’un certain périmètre (un réseau d’entreprise, un site web, …). En général, même au niveau junior, ils ont une certaine compréhension du fonctionnement des systèmes et protocoles. Ce n’est pas pour autant qu’ils vont recréer tous leurs outils. Un bon pentester n’est pas celui qui redéveloppe tout, c’est celui qui utilise le bon outil quand il le faut. Ainsi, du petit script-kiddies au meilleur pentester peuvent se reposer sur des suites logiciels tels que metasploit ou cobalt strike. La différence réside n’ont pas dans les outils que l’on utilise, mais dans la manière de les utiliser.

Dans le cas de la cybercriminalité organisée ou mature, les criminels utilisant des logiciels malveillants (“virus”, malware en anglais) s’organise par spécialité. En effet, monter une campagne d’infection virale requière des compétences en développement de malware, en administration réseau, en social engineering, en gestion de base de données, en blanchiment d’argent, … Un pirate solitaire peut savoir un peu tout faire, mais réaliser des tâches en dehors de son coeur de compétence risque de l’amener à faire des erreurs qui le fera détecter ou arrêter. Ainsi, depuis des années, chacun s’en tient à sa spécialité. Le développeur de malware développe le malware, le manager manage, l’admin réseau gère le réseau, …


(source : Russian financial cybercrime: how it works

)

Pour finir, dans la “crême de la crême” des pirates, les Advanced Persistent Threat (APT), le but n’est pas d’être le plus complexe mais de réussir sa mission. Ainsi ces groupes de cyberespionnage très avancés peuvent aussi bien utiliser des malwares “grand public” tels que Poison Ivy, PlugX (The Advanced Persistent Threat files: APT10

- APT10 est un nom utilisé par l’industrie de la cyberdéfense pour désigner les pirates du Guoanbu, le ministère de la sécurité de l’état chinois) ou NjRAT. D’autres vont développer leurs propres malwares puis le vendre (parfois même de manière légale comme NSO Group, Gamma Group ou Hacking Team). D’autres développent leur logiciels malveillants rien que pour eux, sauf que comme ils sont les seuls à l’utiliser, une fois étudié, toute opération future sera bien plus facile à attribuer.

NSA Ant Product Catalog

https://www.f-secure.com/documents/996508/1030745/cosmicduke_whitepaper.pdf

OilRig Targets Technology Service Provider and Government Agency with QUADAGENT

Ensuite, les fuites de données relatives aux codes sources de malware anciennement privés ou commercial permettent de créer des variantes. C’est le cas du fameux malware Zeus (Zeus Source Code Leaked

) ou de Carbanak (Carbanak Backdoor’s Source Code Leaked: What This Means for Enterprises) dont les codes sources disponibles sur Github permettent aussi bien aux criminels qu’au chercheur en sécurité informatique de l’étudier et d’en faire…tout ce que l’on veut jusqu’au limite de l’imagination.

 

 

REF.: Quora.com