Si vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste.
Recherché, commercialisé et vendu comme n’importe quel autre service en ligne, Adwind représente le futur des cyber-attaques. Ce « malware en tant que service » bon marché permet à n’importe quel aspirant cybercriminel aux compétences techniques limitées et disposant d’une connexion internet de mettre un pied dans le monde du cyber-espionnage.
La démocratisation des malwares
Nous avons déjà vu ce produit prêt à l’emploi être utilisé à la fois pour des campagnes générales de spam ou pour des attaques hautement ciblées, comme très récemment avec la Singapore bank via un e-mail de spear phishing adressé à un employé. La caractéristique la plus significative de cette menace est son accessibilité ; n’importe quelle personne qui en veut à votre entreprise, qui désire connaître vos derniers projets ou qui est guidée par l’appât du gain pur, peut acquérir ces outils hautement sophistiqués pour se familiariser avec vos systèmes et vos secrets. C’est une tendance particulièrement inquiétante qui ne va faire que s’accentuer, car elle représente un moyen rapide de diffuser et monétiser les malwares pour les cybercriminels.
Les profils des clients Adwind vont de l’escroc souhaitant utiliser les malwares pour des fraudes plus avancées, au cyber-mercenaire, en passant par la concurrence déloyale et au particulier désirant espionner ses connaissances. Des cibles ont quant à elles été identifiées à travers quantité d’industries, incluant la production, la finance, l’éducation, les gouvernements, le transport, les télécoms, les médias, les énergies,…etc.
Observer et attendre
Cet outil malware fonctionne à l’aide d’emails de spear phishing[1] comportant une pièce jointe infectée. Lorsque la cible ouvre le fichier infecté, le malware s’installe et se connecte au serveur de commande et contrôle, offrant ainsi à l’attaquant un contrôle à distance sur l’ordinateur infecté et lui permettant de s’emparer des données qui s’y trouvent.
Adwind possède quantité de fonctions ; il peut enregistrer des frappes au clavier, des mots de passe et des données depuis des formulaires en ligne, prendre des captures d’écran et des images, et effectuer des enregistrements vidéos depuis les webcams et du son depuis les microphones. Le malware peut transférer des fichiers sans que le propriétaire le sache, collecter des informations sur l’utilisateur et, dans le cas de la version Android, gérer les SMS. En fin de compte, il peut voir ce que vous faites sur la totalité de votre appareil. Ce que l’attaquant fait ensuite de ces informations ne dépend que de lui.
Soyez la première ligne de défense
La bonne nouvelle, c’est qu’en identifiant ces évolutions des malwares, nous sommes mieux préparés pour nous défendre contre eux. Les entreprises sont la cible principale des utilisateurs d’Adwind et même les plus petites des entreprises doivent privilégier une approche de la sécurité à plusieurs niveaux, car le cyber-espionnage n’a jamais été aussi simple et accessible.
Du fait de son utilisation de l’ingénierie sociale, la protection doit s’étendre au-delà des postes de travail d’une entreprise. Tous les appareils ayant accès à des données de l’entreprise, notamment les smartphones et tablettes, doivent être protégés. La formation des employés contribuera également grandement à se protéger contre ce type d’attaques, en armant le personnel contre la menace de se faire piéger et d’ouvrir la porte à un aspirant cybercriminel.
Continuer la lutte
Adwind, AlienSpy, Frutas, Unrecom, Sokrat, JSocket – quantité de noms différents au cours des quatre dernières années ont été identifiés mais elle reste l’une des plus importantes plateformes de malwares existant aujourd’hui, avec 1800 clients estimés dans le système fin 2015. Ce qui en fait une opération très lucrative pour les organisateurs anonymes d’Adwind et c’est pourquoi il est peu probable que nous voyions ce modèle commercial disparaître, malgré les révélations récentes.
Il est possible que cette plateforme de malwares en particulier passe sous le radar pendant un temps mais nous la reverrons très probablement refaire surface dans six mois pour infiltrer quantité de nouvelles victimes. Adwind pourrait opérer sous un autre nom, changer de visage ou se commercialiser comme un tout nouveau produit, mais nous pouvons être sûrs d’une chose : la bataille contre des malwares bon marché et toujours plus accessibles ne fait que commencer. Les trouver et accroître la prise de conscience du phénomène ne constitue que le premier pas dans la bataille pour garder une longueur d’avance sur les criminels.