FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Quelle est la rentabilité des logiciels malveillants pour les organisations criminelles ?

Vous êtes-vous déjà demandé si les logiciels malveillants étaient rentables ? Si cela ne rapportait pas une somme d'argent décente, il n'y en aurait pas autant, c'est sûr. Mais il est difficile pour les chercheurs en sécurité de déterminer combien rapporte une campagne de logiciels malveillants, notamment parce que les attaquants se donnent beaucoup de mal pour dissimuler leurs activités.

Alors, combien d'argent les logiciels malveillants rapportent-ils ?

Comment les logiciels malveillants rapportent-ils de l'argent ?

La question des logiciels malveillants rapportant un profit est une question courante. Si quelqu'un passe du temps à développer et à perfectionner des logiciels malveillants, alors il y a sûrement assez d'argent pour mettre de la nourriture sur la table ?

La réponse n'est pas claire.

Cependant, un rapport de la société de cybersécurité Intezer a révélé exactement les bénéfices générés par une seule campagne de cryptojacking, fournissant un aperçu détaillé du fonctionnement interne d'une campagne de logiciels malveillants en cours.

Campagne de cryptojacking rentable ?

Le cryptojacking est le processus de détournement d'une machine et d'installation d'un logiciel de crypto-minage, en utilisant le matériel et l'électricité de la victime pour miner des crypto-monnaies.

Le malware de cryptojacking fonctionne en silence. La plupart du temps, la victime ne remarque aucun problème avec son ordinateur jusqu'à ce que ses ventilateurs commencent à fonctionner plus fréquemment et que toute activité sur le système prenne des années à se terminer.

Le rapport d'Intezer identifie une campagne de cryptojacking ciblant les machines Linux (non, les machines Linux ne sont pas à l'abri des logiciels malveillants) qui était active depuis environ un an lorsque le rapport a été publié en janvier 2021.

Ce qui peut surprendre certaines personnes, c'est l'analyse approfondie de la campagne de cryptojacking à la disposition de l'attaquant, avec des écrans détaillant l'activité minière, les taux de hachage, les montants des revenus quotidiens, etc. Cependant, à l'ère contemporaine des logiciels malveillants, et en particulier avec les programmes de logiciels malveillants à louer, les tableaux de bord de gestion ne sont pas tout à fait rares.

Exploiter Monero de manière anonyme

Dans ce cas, la campagne de cryptojacking exécute deux portefeuilles, qui accumulaient tous deux de la crypto-monnaie, indiquant que le logiciel malveillant était toujours actif. La crypto-monnaie en question est Monero (XMR), une crypto très sécurisée et axée sur la confidentialité.

Quelle est la rentabilité des logiciels malveillants pour les organisations criminelles ?

Un portefeuille avait accumulé environ 32 XMR, soit environ 5 200 $ au moment de la rédaction. Le deuxième portefeuille contenait environ 30 XMR, soit environ 4 800 $. Ainsi, en environ 12 mois de fonctionnement, les deux tableaux de bord auxquels l'équipe Intezer a eu accès ont généré environ 10 000 USD de bénéfices.

Il y a des mises en garde à cela, bien sûr. En termes de cryptojacking, le montant du profit est lié à la valeur de la crypto-monnaie. Les logiciels malveillants de cryptojacking utilisent souvent Monero, axé sur la confidentialité, car il est vraiment introuvable (contrairement à Bitcoin, qui est pseudo-anonyme). En avril 2020, 1 XMR valait environ 40 $, soit beaucoup moins que la valeur actuelle.

Pourtant, le cryptojacking est presque un pur profit de ce point de vue. L'attaquant utilise le matériel de la victime, sans encourir de frais d'électricité ni de dommages matériels.

Le ransomware est-il rentable ?

Le rapport de la campagne de cryptojacking d'Intezer n'est qu'un exemple. Il existe d'innombrables opérations de logiciels malveillants dans le monde entier, toutes cherchant à tirer profit d'un certain format.

Le cryptojacking, cependant, ne fait pas la une des journaux. Ce rôle incombe à l'un des types de logiciels malveillants les plus notoires du 21 er Siècle :rançongiciel.

Selon le blog EMSISOFT Cost of Ransomware, le coût moyen d'une demande de rançon de ransomware s'élève à 84 000 $. Cela représente 84 000 $ pour fournir une clé de déchiffrement ou un outil de déchiffrement pour déverrouiller les données détenues contre rançon. Dans le cas contraire, l'organisation risque d'en perdre définitivement l'accès.

Le billet de blog indique également que 33 % des entreprises paient la demande. Pour eux, le coût de la perte de données est trop élevé, tout comme l'interruption des services et le coût permanent de la perte de données.

Chaque année, les entreprises et autres organisations paient des millions de dollars aux criminels pour déverrouiller leurs données. Mais l'endroit où vous vous trouvez dans le monde fait également une différence dans votre probabilité de payer la rançon. Le rapport Sophos State of Ransomware 2020 indique que les entreprises indiennes paient la rançon 66 % du temps, tandis que seulement 25 % des entreprises américaines paient.

Quelle est la rentabilité des logiciels malveillants pour les organisations criminelles ?

Logiciel malveillant voleur de crypto-monnaie

Ainsi, bien que nous ayons couvert les logiciels malveillants de cryptojacking, il existe également des logiciels malveillants qui existent pour voler des portefeuilles de crypto-monnaie. Lorsque le prix du Bitcoin augmente, le nombre d'incidents de logiciels malveillants de vol de crypto-monnaie augmente également.

Une recherche rapide sur Internet pour "malware voler crypto" révèle plusieurs alertes de logiciels malveillants des dernières années. Le seul but de certains types de logiciels malveillants est de voler la crypto-monnaie (généralement par le vol de clés de cryptage privées utilisées pour sécuriser le portefeuille unique de crypto-monnaie), tandis que pour d'autres, le vol de crypto-monnaie est un bonus ou une fonction supplémentaire.

Il n'y a pas de chiffre précis sur la quantité de crypto-monnaie volée chaque année par le biais de logiciels malveillants. Un rapport CipherTrace de la mi-2019 a révélé un vol de crypto-monnaie estimé à 4 milliards de dollars entre janvier et août 2019, bien que cela inclut également l'échange de carte SIM, le piratage d'URL, le cryptojacking et d'autres attaques.

Cela nous amène à un autre point important concernant les crypto-monnaies. Le vol n'implique pas toujours les consommateurs. Les échanges de crypto-monnaie de grande valeur sont des cibles de choix pour les criminels et représentent un grand volume de crypto-monnaie perdue. Ce chiffre de 4 milliards de dollars représente également Bitfinex, un échange majeur, "perdant" 851 millions de dollars de crypto-monnaie.

Se protéger de l'écosystème des logiciels malveillants

Malware est un mot qui englobe tout. Il applique un trait large à ce qui est plus nuancé. L'écosystème de logiciels malveillants couvre plusieurs types, dont beaucoup utiliseront différents vecteurs d'attaque pour accéder à un système.

Ensuite, il y a la question de savoir pourquoi l'attaquant est là. Volent-ils des données pour les revendre ultérieurement ? Que diriez-vous de voler des données pour le chantage ? Ou forcent-ils un utilisateur à acheter un logiciel antivirus inutile, en lui volant ses informations bancaires ?

La combinaison des menaces est importante. Voici une courte liste des types de menaces de logiciels malveillants courants :

  • Rançongiciel :Comme ci-dessus, l'attaquant crypte le contenu de votre ordinateur et demande une rançon pour le déverrouiller.
  • Vol de données : Un attaquant acquiert une grande quantité de données auprès d'un service privé et en vend l'accès au plus offrant (ou même juste un tarif forfaitaire, comme on le voit dans de nombreux cas). Alternativement, un individu est ciblé, ses données sont volées, puis soumises à un chantage.
  • Vol d'identifiants : Un peu comme une extension des données volées, mais les attaquants vendent des identifiants de connexion pour des comptes tels que PayPal, des banques, Instagram, etc.
  • Paiement par clic : L'attaquant infecte l'ordinateur cible et manipule le trafic Internet pour atteindre les sites appartenant aux criminels, proposant une multitude de publicités.
  • Faux logiciel/Pop-up : Les faux logiciels, en particulier les programmes antivirus, sont une source courante de revenus. Le logiciel malveillant affiche des fenêtres contextuelles vous informant que vous avez une infection et que la seule façon de l'éliminer est d'acheter l'antivirus suggéré. Non seulement le programme antivirus ne fonctionne pas, mais vous pourriez également perdre vos informations bancaires dans le processus.

Ce ne sont là que cinq méthodes courantes de rentabilité des logiciels malveillants pour les attaquants. Il existe d'innombrables autres variantes et combinaisons à utiliser ensemble.

Alors, comment restez-vous en sécurité? Commencez par notre guide de sécurité en ligne, contenant d'innombrables conseils pour vous protéger contre les logiciels malveillants et les nombreuses autres escroqueries qui vous attendent.


[]