Trend Micro Research lève le voile sur le modèle économique de la cybercriminalité

Un nouveau rapport publié par Trend Micro Research révèle que les organisations criminelles recourent à des services d’hébergement souterrains dédiés.

Rueil-Malmaison, 21 juillet 2020Trend Micro Incorporated (TYO: 4704; TSE: 4704), entreprise japonaise parmi les leaders mondiaux en matière de cyber-sécurité, publie ce jour les résultats d’une étude sur le marché des services d’hébergements souterrains. Ce premier rapport d’une série en trois parties décrypte le marché de l’achat et de la vente de ces services, qui constitue l’épine dorsale de l’ensemble du modèle économique des cybercriminels (spam, connexion avec un serveur de commande et de contrôle, service d’assistance pour les ransomwares, …).

Au cours des cinq dernières années, l’exploitation accrue de systèmes compromis a fini par constituer un tout nouveau marché. Les cybercriminels utilisent ainsi divers types d’hébergements souterrains et de services associés pour exercer leurs activités, notamment les hébergements pare-balle, les réseaux privés virtuels (VPN), les anonymiseurs et la protection contre les attaques par déni de service (DDoS). Ces services peuvent être utilisés de différentes manières pour protéger la disponibilité, maintenir l’anonymat, perturber les analyses scientifiques, brouiller la localisation géographique ou encore pour usurper les adresses IP.

« Depuis plus de dix ans, plutôt que de se concentrer uniquement sur les activités des cybercriminels, Trend Micro Research étudie également leur profil psychologique et leur façon de raisonner : une démarche essentielle pour pouvoir se prémunir de leurs attaques », déclare Robert McArdle, Director of Forward-looking Threat Research (FTR), Trend Micro. « Aujourd’hui, nous publions la première partie de notre étude sur les différents besoins des cybercriminels en matière d’infrastructures et les marchés existants pour y répondre. Nous espérons que partager des informations de référence sur ce sujet avec les forces de l’ordre et les parties prenantes contribuera à faire avancer notre mission collective, à savoir rendre le monde numérique plus sûr », ajoute-t-il.

La cybercriminalité est une industrie bien orchestrée, dont les ventes et les leviers publicitaires, s’appuient sur des techniques et des plateformes légales de marketing, toutes dictées par le mercantilisme. Par exemple, une publicité pour des serveurs compromis aux États-Unis annonçait des services à partir de seulement 3$, passant à 6$ avec une garantie de disponibilité pendant 12 heures. Bien que bon nombre de ces services soient commercialisés sur des forums clandestins, dont certains uniquement accessibles par parrainage, d’autres sont clairement promus via les réseaux sociaux et les plateformes de messagerie légitimes tels que Twitter, VK et Telegram.

Au final, la frontière entre criminalité et comportement licite est de plus en plus difficile à discerner. Bien que certains hébergeurs communiquent ouvertement sur Internet et ont une clientèle légale, ils peuvent toutefois (en le sachant ou non) travailler avec des revendeurs s’adressant exclusivement aux cybercriminels.

Dans le cas des hébergeurs pare-balles, qui sont, in fine, directement liés à la cybercriminalité, il s’agit généralement de fournisseurs souhaitant diversifier leurs activités afin d’élargir leur clientèle. Les prix appliqués étant bien entendu plus conséquents, ils sont prêts à aller jusqu’aux limites de la légalité et à assumer les poursuites encourues.

Comprendre où et comment ces services sont proposés et influent par conséquent sur les coûts, est sans doute la meilleure stratégie pour combattre la cybercriminalité. Les seconde et troisième parties de l’étude analyseront plus en détail les différents types d’infrastructures souterraines, mettront en exergue les motivations des acteurs commercialisant ces services et expliqueront comment s’en prémunir.

Pour lire l’intégralité de l’étude : https://www.trendmicro.com/vinfo/fr/security/news/cybercrime-and-digital-threats/hacker-infrastructure-and-underground-hosting-101-where-are-cybercriminal-platforms-offered