Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.
IBM X-Force : utilisation de TOR et des ransomware en augmentation
La plateforme de sécurité d’IBM dévoile les menaces qui pèsent désormais sur les entreprises en provenance du Dark Web à travers l’utilisation du logiciel destiné à anonymiser les utilisateurs qu’est TOR (The Onion Router) mais aussi les nouvelles techniques pour les attaques de rançon. Ainsi rien que pour ce début d’année, IBM annonce que TOR est à l’origine de plus de 150 000 actes malveillants sur les Etats-Unis.
TOR est, comme on peut le lire sur le site de Tor Project, « un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une analyse du trafic, une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités commerciales confidentielles et les relations, et la sécurité de l’Etat ». Si le but primaire semble honorable, comme bien souvent, cette bonne attention a été détournée.
Lors d’une récente expérience menée par l’équipe IBM Managed Security Services, les experts ont démontré que les criminels du web et autres organisations hostiles utilisent TOR pour cacher leurs communications, lancer leurs attaques, voiler leurs infrastructures ou encore commander et contrôler les botnets. Ce logiciel est devenu une véritable protection supplémentaire aux attaquants qui peuvent ainsi masquer la location physique de l’attaque ou alors la remplacer par une autre de leur choix.
IBM dans son rapport donne quelques conseils quant à la manière de protéger ses réseaux contre les menaces véhiculées intentionnellement ou non par TOR.
Bien que, on entend plus aisément au cours de ces derniers mois parler des fuites ou des vols de données dans l’actualité, IBM tient à souligner le fait que les ransomware, ces malwares destinés à paralyser les systèmes en demandant une rançon en échange de la remise en fonction, représentent un danger grandissant. Les cibles changent et désormais les attaquants portent aussi leur attention sur de nouveaux sites comme, par exemple, des demandes de rançon concernant des fichiers de joueurs de jeux en ligne populaires. D’autre part un phénomène de « Ransomware as a Service » où des outils conçus pour déployer de telles attaques sont disponibles sur la toile, vont certainement aggraver la situation.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Sécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
