> Sécurité > IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Sécurité - Par Tristan Karache - Publié le 25 août 2015
email

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

IBM X-Force : utilisation de TOR et des ransomware en augmentation

La plateforme de sécurité d’IBM dévoile les menaces qui pèsent désormais sur les entreprises en provenance du Dark Web à travers l’utilisation du logiciel destiné à anonymiser les utilisateurs qu’est TOR (The Onion Router) mais aussi les nouvelles techniques pour les attaques de rançon. Ainsi rien que pour ce début d’année, IBM annonce que TOR est à l’origine de plus de 150 000 actes malveillants sur les Etats-Unis.

TOR est, comme on peut le lire sur le site de Tor Project, « un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une analyse du trafic, une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités commerciales confidentielles et les relations, et la sécurité de l’Etat ». Si le but primaire semble honorable, comme bien souvent, cette bonne attention a été détournée.  

Lors d’une récente expérience menée par l’équipe IBM Managed Security Services, les experts ont démontré que les criminels du web et autres organisations hostiles utilisent TOR pour cacher leurs communications, lancer leurs attaques, voiler leurs infrastructures ou encore commander et contrôler les botnets. Ce logiciel est devenu une véritable protection supplémentaire aux attaquants qui peuvent ainsi masquer la location physique de l’attaque ou alors la remplacer par une autre de leur choix.

IBM dans son rapport donne quelques conseils quant à la manière de protéger ses réseaux contre les menaces véhiculées intentionnellement ou non par TOR.

Bien que, on entend plus aisément au cours de ces derniers mois parler des fuites ou des vols de données dans l’actualité, IBM tient à souligner le fait que les ransomware, ces malwares destinés à paralyser les systèmes en demandant une rançon en échange de la remise en fonction, représentent un danger grandissant. Les cibles changent et désormais les attaquants portent aussi leur attention sur de nouveaux sites comme, par exemple, des demandes de rançon concernant des fichiers de joueurs de jeux en ligne populaires. D’autre part un phénomène de « Ransomware as a Service » où des outils conçus pour déployer de telles attaques sont disponibles sur la toile, vont certainement aggraver la situation.

 

Téléchargez gratuitement cette ressource

5 clés de supervision Multi Cloud

5 clés de supervision Multi Cloud

A l’heure du Software Defined Everything (SDx) la conception et l’exploitation de logiciels sont plus complexes que jamais, ce nouvel eBook décrit les éléments clés à prendre en compte lors de la transition vers les technologies, les plates-formes et les éléments logiciels modernes afin de tirer tout le potentiel des solutions Multi cloud d'entreprise.

Sécurité - Par Tristan Karache - Publié le 25 août 2015