Dans quelle mesure les logiciels malveillants sont-ils rentables pour les organisations criminelles?

Vous êtes-vous déjà demandé si les logiciels malveillants étaient rentables? Si cela ne rapportait pas une somme décente, il n'y en aurait pas autant, c'est certain. Mais il est difficile pour les chercheurs en sécurité de déterminer combien une campagne de logiciels malveillants génère, notamment parce que les attaquants se donnent beaucoup de mal pour dissimuler leurs activités.

Alors, combien d'argent les malwares rapportent-ils?

Comment les logiciels malveillants gagnent-ils de l'argent?

La question des malwares rapportant un profit est courante. Si quelqu'un passe du temps à développer et à perfectionner des logiciels malveillants, alors il y a sûrement assez d'argent pour mettre de la nourriture sur la table?

La réponse n'est pas claire.

Cependant, un rapport de la société de cybersécurité Intezer a révélé exactement le profit généré par une seule campagne de cryptojacking, offrant un aperçu détaillé du fonctionnement interne d'une campagne de malware en cours.

Campagne de cryptojacking rentable?

Le cryptojacking est le processus de détournement d'une machine et d'installation d'un logiciel de crypto-minage, en utilisant le matériel et l'électricité de la victime pour extraire les crypto-monnaies.

Le malware cryptojacking fonctionne en silence. La plupart du temps, la victime ne remarque pas que quelque chose ne va pas avec son ordinateur jusqu'à ce que ses ventilateurs commencent à fonctionner plus fréquemment et que toute activité sur le système prenne des siècles à se terminer.

Le rapport d'Intezer identifie une campagne de cryptojacking ciblant les machines Linux (non, les machines Linux ne sont pas à l'abri des logiciels malveillants ) qui était active depuis environ un an lorsque le rapport a été publié en janvier 2021.

Ce qui peut surprendre certaines personnes, c'est l'analyse approfondie de la campagne de cryptojacking disponible pour l'attaquant, avec des écrans détaillant l'activité minière, les taux de hachage, les revenus quotidiens, etc. Cependant, à l'ère contemporaine des logiciels malveillants, et en particulier des programmes malveillants contre rémunération, les tableaux de bord de gestion ne sont pas tout à fait rares.

Exploiter Monero de manière anonyme

Dans ce cas, la campagne de cryptojacking exécute deux portefeuilles, qui accumulaient tous deux encore de la crypto-monnaie, indiquant que le malware était toujours actif. La crypto-monnaie en question est Monero (XMR), une crypto très sécurisée et axée sur la confidentialité.

Un portefeuille avait accumulé environ 32 XMR, soit environ 5200 $ au moment de la rédaction de cet article. Le deuxième portefeuille contenait environ 30 XMR, soit environ 4800 $. Ainsi, en environ 12 mois de fonctionnement, les deux tableaux de bord auxquels l'équipe Intezer a eu accès avaient réalisé un bénéfice d'environ 10 000 $.

Il y a bien sûr des réserves à cela. En termes de cryptojacking, le montant du profit est lié à la valeur de la crypto-monnaie. Les logiciels malveillants de cryptojacking utilisent souvent Monero axé sur la confidentialité car il est vraiment introuvable (contrairement à Bitcoin, qui est pseudo-anonyme). En avril 2020, 1 XMR valait environ 40 $, bien moins que la valeur actuelle.

Pourtant, le cryptojacking est un profit presque pur de ce point de vue. L'attaquant utilise le matériel de la victime, sans encourir de frais d'électricité ou de dommages matériels.

Le ransomware est-il rentable?

Le rapport de campagne de cryptojacking d'Intezer n'est qu'un exemple. Il existe d'innombrables opérations de logiciels malveillants dans le monde entier, toutes cherchant à en tirer profit sous un certain format.

Le cryptojacking, cependant, ne fait pas la une des journaux. Ce rôle revient à l'un des types de logiciels malveillants les plus notoires du 21 e siècle: les ransomwares.

Selon le blog EMSISOFT Cost of Ransomware , le coût moyen d'une demande de rançon de ransomware s'élève à 84000 dollars. Cela représente 84000 dollars pour fournir une clé de décryptage ou un outil de décryptage pour déverrouiller les données détenues contre rançon. Sinon, l'organisation peut y perdre définitivement l'accès.

Le billet de blog indique également que 33% des entreprises paient la demande. Pour eux, le coût de la perte de données est trop élevé, tout comme la perturbation des services et le coût permanent de la perte de données.

Chaque année, les entreprises et autres organisations paient des millions de dollars aux criminels pour déverrouiller leurs données. Mais où vous êtes dans le monde fait également une différence dans votre probabilité de payer la rançon. Le rapport Sophos State of Ransomware 2020 indique que les entreprises indiennes paient la rançon 66% du temps, tandis que seulement 25% des entreprises américaines poney.

Crypto-monnaie volant des logiciels malveillants

Ainsi, bien que nous ayons couvert les logiciels malveillants de cryptojacking, il existe également des logiciels malveillants pour voler des portefeuilles de crypto-monnaie. Lorsque le prix du Bitcoin augmente, le nombre d'incidents de logiciels malveillants volés par crypto-monnaie augmente également.

Une recherche rapide sur Internet de «malware volant des crypto-monnaies» révèle plusieurs alertes de malware des dernières années. Le seul but de certains types de logiciels malveillants est de voler de la crypto-monnaie (généralement par le vol de clés de cryptage privées utilisées pour sécuriser le portefeuille de crypto-monnaie unique), tandis que pour d'autres, le vol de crypto-monnaie est un bonus ou une fonction supplémentaire.

Connexes: ElectroRAT Malware ciblant les portefeuilles de crypto-monnaie sur Windows 10

Il n'y a pas de chiffre précis sur la quantité de crypto-monnaie volée chaque année par le biais de logiciels malveillants. Un rapport CipherTrace de mi-2019 a révélé un vol de crypto-monnaie estimé à 4 milliards de dollars de janvier à août 2019, bien que cela comprenne également l'échange de cartes SIM, le piratage d'URL, le cryptojacking et d'autres attaques.

Cela conduit à un autre point important concernant les crypto-monnaies. Le vol n'implique pas toujours des consommateurs. Les échanges de crypto-monnaie de grande valeur sont des cibles de choix pour les criminels et représentent un grand volume de crypto-monnaie perdue. Ce chiffre de 4 milliards de dollars représente également Bitfinex, un échange majeur, «perdant» 851 millions de dollars de crypto-monnaie.

Rester à l'abri de l'écosystème des logiciels malveillants

Malware est un mot englobant. Il applique un trait large à ce qui est plus nuancé. L'écosystème des logiciels malveillants couvre plusieurs types, dont beaucoup utiliseront différents vecteurs d'attaque pour accéder à un système.

Ensuite, il y a la question de savoir pourquoi l'attaquant est là. Volent-ils des données pour les vendre à une date ultérieure? Que diriez-vous de voler des données pour le chantage? Ou obligent-ils un utilisateur à acheter un logiciel antivirus inutile, volant ses informations bancaires dans le processus?

La combinaison de menaces est importante. Voici une liste restreinte des types de menaces de logiciels malveillants courants:

  • Ransomware : comme ci-dessus, l'attaquant crypte le contenu de votre ordinateur et demande une rançon pour le déverrouiller.
  • Vol de données: un attaquant acquiert une grande quantité de données auprès d'un service privé et en vend l'accès au plus offrant (ou même simplement à un tarif forfaitaire, comme on le voit dans de nombreux cas). Alternativement, un individu est ciblé, ses données sont volées, puis soumises à un chantage.
  • Voler les connexions: une sorte d'extension des données volées, mais les attaquants vendent des informations de connexion pour des comptes tels que PayPal, les banques, Instagram, etc.
  • Pay-per-Click: l'attaquant infecte l'ordinateur cible et manipule le trafic Internet pour atteindre des sites appartenant aux criminels, avec une multitude de publicités.
  • Faux logiciels / fenêtres contextuelles: les faux logiciels, en particulier les programmes antivirus, sont une source de revenus courante. Le logiciel malveillant affiche des fenêtres contextuelles vous informant que vous avez une infection et le seul moyen de l'effacer est d'acheter l'antivirus suggéré. Non seulement le programme antivirus ne fonctionne pas, mais vous pourriez également perdre vos informations bancaires au cours du processus.

Ce ne sont que cinq méthodes courantes de rentabilité des logiciels malveillants pour les attaquants. Il existe d'innombrables autres variantes et combinaisons à utiliser ensemble.

Alors, comment rester en sécurité? Commencez par notre guide de sécurité en ligne , qui contient d'innombrables conseils pour vous protéger contre les logiciels malveillants et les nombreuses autres escroqueries qui vous attendent.