Exploits Zero-Day à forte demande sur le Dark Web

  • FrançaisFrançais



  • Alors que les administrateurs de sécurité ont du mal à gérer les risques importants liés aux vulnérabilités non corrigées, les adversaires sont de plus en plus avancés et trouvent de nouvelles façons d’exploiter les failles de sécurité. Les groupes de cybercriminels recherchent généralement des vulnérabilités non corrigées pour exploiter et compromettre les appareils ciblés. Et ils continuent à échanger des informations sur les vulnérabilités et les exploits de sécurité sur divers forums darknet.

    Industrie de la vulnérabilité sur le Dark Web

    Selon un rapport de Digital Shadows, plusieurs groupes de cybercriminels et acteurs parrainés par l’État sont de plus en plus disposés à acheter des informations sur les vulnérabilités et les exploits de diverses sociétés affiliées à la cybercriminalité sur le dark web. Le marché des vulnérabilités zero-day serait élevé, car de nombreux opérateurs de ransomware sont intéressés à les acheter. Digital Shadows affirme que la fourchette de prix des failles zero-day pourrait aller jusqu’à 10 millions de dollars.

    « Cet environnement regorge d’acteurs très diversifiés qui revendiquent toute une palette d’expertises techniques et de motivations. Les discussions techniques de cette cohorte souterraine éclectique ont en fait contribué à un corpus de connaissances assez cohérent et participatif sur les vulnérabilités et les exploits. Le sommet de la pyramide des cybercriminels est représenté par le marché des zero-days. Ce marché est extrêmement coûteux et concurrentiel, et il s’agit généralement d’une prérogative des groupes de menaces parrainés par l’État », ont déclaré les chercheurs dans le rapport.

    Exploiter en tant que modèle de service

    La recherche a également révélé que plusieurs cybercriminels discutaient d’idées sur le modèle commercial Exploit-as-a-Service pour attirer des adversaires qui ne sont pas disposés à dépenser plus d’argent. Le modèle exploit-as-a-service permet aux acteurs de la menace de louer des exploits zero-day pour effectuer leurs activités criminelles. Outre les vulnérabilités zero-day, la communauté des cybercriminels partage également des informations sur les anciennes vulnérabilités qui n’ont pas été correctement corrigées.

    Lisez aussi : De la fuite de données au Dark Web : qu’advient-il de vos données volées ?

    « Nous ne savons pas combien de temps ce modèle restera viable. Les développeurs d’exploits zero-day peuvent certainement générer des profits importants en vendant à des acteurs de la menace soutenus par le gouvernement, mais ce processus peut prendre du temps et inciter les développeurs à rechercher d’autres sources de revenus. Et c’est à ce moment-là que l’exploitation en tant que service devient viable, générant les revenus souhaités auprès de diverses parties intéressées. Le résultat? De plus en plus d’acteurs de la menace motivés financièrement et mettant la main sur des outils dangereux », ont ajouté les chercheurs.

    Ordonnance de la CISA sur les vulnérabilités non corrigées

    La menace de vulnérabilités non corrigées est devenue l’un des problèmes de sécurité les plus urgents pour les organisations du monde entier. La Cybersecurity and Infrastructure Security Agency (CISA) a récemment publié une directive opérationnelle contraignante (BOD) pour réduire le risque de vulnérabilités activement exploitées. La nouvelle directive, qui s’applique à tous les logiciels et matériels trouvés sur les systèmes d’information fédéraux, exige des agences civiles fédérales qu’elles remédient à ces vulnérabilités dans des délais précis.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *