Des cyber attaques importantes par des hackers peu expérimentés

 

Les pirates informatiques utilisent des logiciels d'automatisation des attaques

L’automatisation est largement utilisée par les cybercriminels ces dernières années. Par l’intermédiaire de logiciels malveillants, les pirates peuvent perpétrer des attaques automatiques puissantes et de grande envergure.

Des cyber attaques importantes par des hackers peu expérimentés

Une étude de Symantec, publiée en 2011, révèle que les kits d’attaques sont aisément accessibles et relativement faciles à utiliser. Ces kits attirent de nouveaux cybercriminels qui n’ont pas besoin de compétences spécifiques pour arriver à attaquer tout un réseau et provoquer des dégâts considérables. Ces kits sont de véritables boîtes à outils prêtes à l’emploi, qui facilitent le lancement d’attaques entièrement automatisées sur des ordinateurs en réseau. Comme bon nombre de malwares, ces logiciels sont utilisés pour le vol d’informations afin de maîtriser à distance un bon nombre d’ordinateurs et mener par la suite des attaques informatiques. Le Virus Creation Lab pourrait être le premier de ces logiciels d’attaque automatisée. L’attaque à partir de ce genre de kit la plus connue est celle du ver informatique Anna Kournikova, qui a fait des ravages en 2000.

Ce type de cyber attaque génère un profit énorme pour les cybercriminels. Citons entre autres Zeus qui a produit 70 millions de dollars en 18 mois aux pirates, heureusement arrêtés en septembre 2010. D’autres kits sont également répandus sur la toile, pour ne citer que MPack, Neosploit, Nukesploit P4ck ou Phoenix.

Fort heureusement, un rapport d’Impreva, publié en mars dernier, annonce que ces kits d’attaques automatiques peuvent laisser une trace extractible à partir du code source, trace qui pourrait amener à l’identification fiable de la nature de l’attaque automatisée. Le rapport fait également état d’une analyse des vecteurs d’attaque qui devrait aider les professionnels de la cyber sécurité à prévenir les attaques et identifier les adresses IP douteuses.