Le piratage numérique


Poster un nouveau sujet   Répondre au sujet    Forum pour jeunes -> Informatique et Technologies

Tommy Angello
Administrateur
Administrateur


Sexe: Sexe:Masculin

Inscrit le: 05 Sep 2006
Messages: 4354
Localisation: dans ton cpu

Message Posté le: Ven Oct 08, 2010 09:06 am    Sujet du message: Le piratage numérique
CNISmag a écrit:
cloud computing, une future arme de forban

FxyLxyCombien de temps faudra-t-il pour que les RBN et Rock Phish divers et variés ajoutent à leurs cordes d’hébergeurs mafieux des services de cloud computing ? A moins que la technique de zombification invoquée par l’équipe de Neohapsis fasse son chemin. Après tout, les prix de location d’un bon botnet ne cessent de s’effondrer ces jours-ci. A tel point, nous explique Dancho Danchev, que les opérations de racket à l’attaque en déni de service deviennent presque monnaie courante. Certes, le montage est complexe, si l’on considère les articulations techniques nécessaires : injections SQL massives pour parvenir à truander les moteurs de recherche lesquels, dans un second temps, attirent des « clients » curieux vers des sites compromis. En les visitant, l’internaute se fait infecter grâce à des techniques d’ingénierie sociale de plus en plus sophistiquées et réalistes (incitation à installer de faux codecs, pseudo mises à jour Adobe, anti-virus faisandés etc..). Parallèlement à ce tissu technologique, il faut que le racketeur recrute également une armée de « mules », intermédiaires financiers chargés de « relever les compteurs » et accessoirement de servir de fusible en cas d’enquête policière.

Danchev publie même une authentique lettre d’extorsion, qui semble tout droit sortie d’un roman de Dashiel Hammett. Après le traditionnel « payez 10 000 roubles (230 euros) par mois ou votre site tombera », les escrocs expliquent leur manière d’opérer : « Dans un premier temps, vos installations seront attaquées par un botnet constitué de 2000 postes. Si, par hasard, vous aviez l’indélicatesse de faire appel à une entreprise de sécurité qui bloquerait nos 2000 vecteurs de déni de service, nous serions contraints de contre-attaquer avec 50 000 postes… et c’est pas donné, la location d’un tel parc. Fatal, ça risque d’augmenter nos tarifs… »

On ne peut éviter d’imaginer les prochaines publicités des hébergeurs marrons : « Outre une garantie d’uptime en 24/7/365, nous offrons un éventail de services « on demand » de location de temps CPU associés aux meilleurs outils de productivité développés à ce jour : éventreurs de SHA1, détrousseurs de PGP, atomiseurs de mots de passe GMail, Hotmail, MSN, Outlook Server, compilateurs de Captcha complexes etc. Avec notre offre Troïka-bit-slice-bulletproof, vous ne payez que ce que vous consommez, vous consommez sans avoir à sortir de chez vous, vous commandez sans avoir à investir un kopek en matériel, logiciel, mise à jour ou maintenance. Troïka-bit-slice-bulletproof : Même le FSB nous l’envie… »




Dancho Danchev a écrit:
With the average price for a DDoS attack on demand decreasing due to the evident over-supply of malware infected hosts, it should be fairly logical to assume that the "on demand DDoS" business model run by the cybercriminals performing such services is blossoming.

Interestingly, what used to be a group that was exclusively specializing in DDoS attacks, is today's cybercrime enterprise "vertically integrating" in order to occupy as many underground market segments as possible, all of which originally developed thanks to the "malicious economies of scale" (massive SQL injections through search engines' reconnaissance, standardizing the social engineering process, the money mule recruitment process, diversifying the standardized and well proven propagation/infection vectors etc.) offered by a botnet.

What if their DDoS for hire business model is experiencing a decline? Would penetration pricing save them? What if they start enforcing a differentiated pricing model for their services through DDoS extortion?

Let's discuss one of those groups that's been actively attempting to extort money from Russian web sites since the middle of this summer. From penalty fees, to 30% discount if they want to request DDoS for hire against their competitors, a discount only available if they've actually paid the 10,000 rubles monthly extortion fee at the first place - this gang is also including links to the web sites of Russian's Federal Security Service (FSB) and Russia's Ministry of the Interior stating "in order to make it easy for the victims to contact law enforcement".

Sample DDOS extortion letter:
"Hello. If you want to continue having your site operational, you must pay us 10 000 rubles monthly. Attention! Starting as of DATE your site will be a subject to a DDoS attack. Your site will remain unavailable until you pay us.

The first attack will involve 2,000 bots. If you contact the companies involved in the protection of DDoS-attacks and they begin to block our bots, we will increase the number of bots to 50 000, and the protection of 50 000 bots is very, very expensive.

1-st payment (10 000 rubles) Must be made no later than DATE. All subsequent payments (10 000 rubles) Must be committed no later than 31 (30) day of each month starting from August 31. Late payment penalties will be charged 100% for each day of delay.

For example, if you do not have time to make payment on the last day of the month, then 1 day of you will have to pay a fine 100%, for instance 20 000 rubles. If you pay only the 2 nd date of the month, it will be for 30 000 rubles etc. Please pay on time, and then the initial 10 000 rubles offer will not change. Penalty fees apply to your first payment - no later than DATE"

You will also receive several bonuses.
1. 30% discount if you request DDoS attack on your competitors/enemies. Fair market value ddos attacks a simple site is about $ 100 per night, for you it will cost only 70 $ per day.
2. If we turn to your competitors / enemies, to make an attack on your site, then we deny them.

Payment must be done on our purse Yandex-money number 410***323733. Every month the number will be a new purse, be careful. About how to use Yandex-money read on www.money.yandex.ru. If you want to apply to law enforcement agencies, we will not discourage you. We even give you their contacts: www.fsb.***, www.mvd.***"

It's also worth pointing out that a huge number of "boutique vendors" of DDoS services remain reluctant to initiate DDoS attacks against government or political parties, in an attempt to stay beneath the radar. This mentality prompted the inevitable development of "aggregate-and-forget" type of botnets exclusively aggregated for customer-tailored propositions who would inevitably get detected, shut down, but end up harder to trace back to the original source compared to a situation where they would be DDoS the requested high-profile target from the very same botnet that is closely monitored by the security community.

The future of DDoS extortion attacks, however, looks a bit grey due the numerous monetization models that cybercriminals developed - for instance ransomware, which attempts to scale by extorting significant amounts of money from thousands of infected users in an automated and much more efficient way than the now old-fashioned DDoS extortion model.


C'est la nouvelle branche de la mafia.
mikee
Actif
Actif


Sexe: Sexe:Masculin

Inscrit le: 17 Jan 2008
Messages: 1471
Localisation: Marseille

Message Posté le: Ven Oct 08, 2010 09:23 am    Sujet du message:
Ahurissant ...

Ceci dit, certaines technologies en sécurité réseau permettent d'éviter pour les entreprises ce genre de chantage (je pense notamment au honey pot et à l'authentification au domaine par clé physique), le problème c'est que seuls les entreprises qui ont les moyens de se le payer pourront être tranquilles ...

Pour le social engineering par contre, ya pas de secret, faut que les employés soient formés contre ça...
Tommy Angello
Administrateur
Administrateur


Sexe: Sexe:Masculin

Inscrit le: 05 Sep 2006
Messages: 4354
Localisation: dans ton cpu

Message Posté le: Ven Oct 08, 2010 10:53 am    Sujet du message:
Et ce n'est que le deuxième plan le plus rentable du cybercrime. Le meilleur placement, ce sont les scareware. Des virus qui téléchargent un antivirus censé les nettoyer, et vous demande de payer pour ça... Sans que l'antivirus ne soit efficace bien sur.

Je ne vois pas bien en quoi des méthodes antipiratages puissent être utiles conte un DDoS.

en plus:
The first attack will involve 2,000 bots. If you contact the companies involved in the protection of DDoS-attacks and they begin to block our bots, we will increase the number of bots to 50 000, and the protection of 50 000 bots is very, very expensive.

Poster un nouveau sujet   Répondre au sujet    Forum pour jeunes -> Informatique et Technologies