Un malware est un programme informatique développé dans le but d’effectuer des actions malveillantes, sans le consentement de l’utilisateur dont la machine est infectée. Il existe de nombreux types de malware aux fonctionnalités très variées : vol de données confidentielles, récolte d‘identifiants et de mots de passe, envoi de courriels de spam, attaques par déni de service ou encore extorsion[1].
Jusqu’au début des années 2010, les malware nécessitaient un niveau de compétences élevé de la part de ses utilisateurs afin de pouvoir être manipulés. Les logiciels les plus sophistiqués comme les chevaux de Troie bancaires (Carberp, Citadel, SpyEye ou encore ZeuS) étaient directement vendus par leurs concepteurs auprès d’une communauté très fermée et pour des montants qui variaient entre 2.000 et 10.000 dollars suivant les fonctionnalités.
L’année 2011 marqua un tournant dans l’utilisation et la distribution des malware : un certain nombre de codes sources de ces logiciels (SpyEye[2] – ZeuS[3] – Crimepack[4]) furent divulgués sur des forums. Cette fuite permit par la suite de développer de nouveaux logiciels complexes basés sur le code source de ces malware mais a également vu l’émergence du principe de Malware-As-A-Service. Ce dernier est une simplification de l’utilisation du logiciel en mettant à disposition de l’utilisateur une trousse à outils fonctionnelle et ergonomique. La gestion du malware qui se faisait auparavant en exécutant une suite de commandes est simplifiée par la mise à disposition d’interfaces. Ainsi, n’importe quel néophyte en attaque informatique est apte à mener ses actions malveillantes en quelques clics.
Ces trousses à outils étaient vendues pour une centaine de dollars sur des forums dédiés au piratage informatique qui n’avaient pas pignon sur rue. Même si la manipulation des malware était facilitée par le modèle « d’As-A-Service », leur acquisition n’en demeurait pas moins relativement exclusive.
L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service.
L’objectif de cette note stratégique est d’analyser l’apport des différentes plateformes du Dark Web dans le processus de démocratisation du Malware-As-A-Service.
Cette note stratégique est disponible en téléchargement.
[1] https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-201402_fr.pdf
[2] https://threatpost.com/zeus-source-code-leaked-051011/75217/
[3] http://www.darkreading.com/attacks-breaches/source-code-for-spyeye-trojan-published-more-exploits-on-the-horizon-researcher-says/d/d-id/1136183
[4] http://thehackernews.com/2011/05/crimepack-313-exploit-kit-leaked.html