Qu’est-ce qu’un logiciel malveillant en tant que service ?
Chaque année, des ordinateurs et des gadgets du monde entier sont compromis à l'aide d'outils de piratage automatisés. La plupart des attaques sont menées par des groupes de pirates informatiques qui s'appuient fortement sur les réseaux Malware as a Service (MaaS).
Alors, qu'est-ce que le MaaS ? Comment les pirates distribuent-ils des logiciels malveillants ? Et comment vous protéger des malwares ?
Les logiciels malveillants en tant que service expliqués
Tout comme les grandes organisations technologiques telles que Microsoft, Google et Oracle ont évolué au fil des ans pour fournir des services basés sur le cloud par abonnement, la pègre des pirates propose désormais des modèles d'abonnement similaires.
Les plates-formes de logiciels malveillants en tant que service, en particulier, proposent des services de location de logiciels malveillants qui permettent à toute personne disposant d'une connexion Internet d'accéder à des solutions de logiciels malveillants personnalisées. La plupart des applications sont basées sur le cloud et ne nécessitent pas d'installation.
Certains des services MaaS offrent même des garanties de remboursement tandis que d'autres fonctionnent à l'aide de modèles basés sur des commissions dans lesquels une partie des fonds obtenus grâce à des campagnes de piratage est conservée par les administrateurs de la plate-forme.
Briser les réseaux MaaS
Les réseaux MaaS fonctionnent généralement sur un modèle composé de trois groupes clés.
Le premier et le plus important sont les programmeurs qui sont responsables du développement des kits de logiciels malveillants.
Le deuxième groupe est constitué des distributeurs. Ils se spécialisent dans l'identification des vulnérabilités courantes dans les systèmes informatiques qui permettent l'injection de logiciels malveillants lors des campagnes de distribution de virus.
Le troisième groupe est celui des administrateurs. Ils supervisent le fonctionnement quotidien du réseau pour s'assurer que tout se passe bien. Ils reçoivent également des commissions de rançon pendant les campagnes et veillent à ce que tous les participants respectent les règles et règlements internes.
Cela dit, une grande partie des réseaux MaaS sont basés sur des abonnés. Les paiements sont généralement effectués dans des crypto-monnaies axées sur la confidentialité telles que Monero . Ces avancées en matière de transfert de fonds ont enhardi les cybercriminels, car les paiements sont plus difficiles à retracer.
L'évolutivité des opérations MaaS les rend également redoutables.
Parmi les attaques de cybersécurité les plus notables lancées par les syndicats MaaS se trouve le tristement célèbre ransomware cryptoworm WannaCry. Il a infecté plus de 200 000 ordinateurs en 2017. Initialement développé par la National Security Agency (NSA) américaine, il a été personnalisé et loué à des pirates par un groupe connu sous le nom de Shadow Brokers.
Le logiciel malveillant a été utilisé pour paralyser les systèmes de la Deutsche Bahn AG, le Service national de santé d'Angleterre, et de FedEx, la société de messagerie internationale.
Modes de distribution courants des logiciels malveillants en tant que service
Voici quelques-uns des modes de distribution de logiciels malveillants les plus courants utilisés par les plates-formes MaaS.
1. Systèmes de messagerie
Un nombre important de ces services s'appuient sur des systèmes de courrier électronique pour saper les systèmes vulnérables. Ils envoient des e-mails à des cibles sans méfiance qui ont des liens intégrés menant à des sites Web malveillants.
Dans le cas où une victime clique sur le lien, la chaîne d'infection démarre. En règle générale, le malware commence par écrire des exceptions de pare-feu et mettre en place des processus d'obscurcissement avant de rechercher des vulnérabilités sur l'ordinateur. L'objectif principal est généralement de corrompre les secteurs primaires du processeur.
Une fois l'infection initiale réussie, des logiciels malveillants supplémentaires peuvent être téléchargés sur le système. L'appareil infecté peut également être relié à un botnet contrôlé par MaaS.
2. La publicité malveillante
La publicité malveillante s'appuie sur les réseaux publicitaires pour propager les vers et implique l'intégration de code malveillant dans les publicités. La séquence d'infection par logiciel malveillant est déclenchée chaque fois que l'annonce est visionnée à l'aide d'un appareil vulnérable.
Le malware est généralement hébergé sur un serveur distant et configuré pour exploiter des éléments clés du navigateur tels qu'Adobe Flash Player et JavaScript.
Les campagnes de publicité malveillante sont généralement difficiles à freiner, car les réseaux publicitaires s'appuient fortement sur l'automatisation pour diffuser des milliers d'annonces à la fois.
De plus, les publicités diffusées sont échangées toutes les quelques minutes. Il est donc difficile de discerner la publicité exacte qui cause des problèmes. Cette faiblesse est l'une des principales raisons pour lesquelles les campagnes de publicité malveillante sont favorisées par les réseaux MaaS.
3. Fichiers torrents
Les sites de torrents sont de plus en plus utilisés par les pirates pour diffuser des logiciels malveillants. Les pirates téléchargent généralement des versions corrompues de films et de jeux populaires sur des sites torrent à des fins de campagne de logiciels malveillants.
La tendance a augmenté au début de la pandémie de coronavirus, ce qui a entraîné une augmentation des téléchargements. Un nombre important de fichiers hébergés sur les sites se sont avérés être regroupés avec des mineurs de crypto-monnaie, des ransomwares et d'autres types d'applications malveillantes conçues pour compromettre la sécurité du système.
Comment éviter d'être victime d'attaques MaaS
Les réseaux MaaS utilisent des méthodes courantes d'infection par malware pour implanter du code malveillant. Voici les mesures de précaution standard utilisées pour contrecarrer leurs attaques.
1. Installez un antivirus réputé
Les logiciels antivirus sont une formidable première ligne de défense en matière de sécurité Internet, car ils détectent les vers avant qu'ils ne causent des dommages majeurs.
Les suites antivirus les mieux notées incluent Avast, ESET, Kaspersky, Malwarebytes et Sophos.
2. Évitez d'utiliser des sites torrent
L'autre mesure de précaution à prendre afin d'éviter les attaques MaaS est d'éviter de télécharger des fichiers à partir de sites torrent. En effet, un nombre important de fichiers hébergés sur les sites contiennent des logiciels malveillants. L'absence de vérification de l'intégrité des fichiers fait des sites torrent des centres de distribution privilégiés pour les virus.
De plus, certains sites torrent exploitent ouvertement la crypto-monnaie à l'aide des machines des visiteurs en tirant parti des failles du navigateur.
3. N'ouvrez pas les e-mails d'expéditeurs inconnus
Il est toujours important d'éviter d'ouvrir des e-mails provenant de sources inconnues. En effet, les organisations MaaS envoient régulièrement des e-mails à des cibles qui incluent des liens vers des sites chargés de logiciels malveillants. Les sites Web sont généralement conçus pour sonder les navigateurs des visiteurs à la recherche de vulnérabilités et déclencher des attaques d'intrusion.
Si vous n'êtes pas sûr de l'intégrité d'un site lié, la désactivation de certains éléments du navigateur tels que JavaScript et Adobe Flash Player aidera à contrecarrer les attaques associées, mais le meilleur conseil est de ne tout simplement pas cliquer dessus.
4. Utilisez un système d'exploitation sécurisé
L'utilisation d'un système d'exploitation sécurisé de manière conventionnelle permet d'atténuer les attaques de logiciels malveillants. Beaucoup d'entre eux sont tout simplement plus sécurisés que Windows car ils sont moins populaires et les pirates informatiques consacrent donc moins de ressources à la découverte de leurs vulnérabilités.
Les systèmes d'exploitation les plus sécurisés par conception incluent Qubes, TAILS, OpenBSD et Whonix. Beaucoup d'entre eux incluent des fonctionnalités renforcées de confidentialité des données et de virtualisation.
Tout n'est pas perdu
Alors que les réseaux de logiciels malveillants en tant que service se développent, les organismes chargés de l'application de la loi ont déployé d'énormes efforts pour les éliminer. Ces contre-stratégies consistent notamment à s'y abonner pour démêler le fonctionnement de leurs outils de piratage dans le but de les perturber.
Les sociétés antivirus et les chercheurs en cybersécurité utilisent parfois également le MaaS pour proposer des solutions de prévention.