> Sécurité > IBM X-Force : utilisation de TOR et des ransomware en augmentation

IBM X-Force : utilisation de TOR et des ransomware en augmentation

Sécurité - Par Tristan Karache - Publié le 25 août 2015
email

Dans son rapport Q3 2015 IBM X-Force Threat Intelligence, IBM Sécurité met en lumière la recrudescence de l’utilisation de TOR et des logiciels de rançon par les cybercriminels.

IBM X-Force : utilisation de TOR et des ransomware en augmentation

La plateforme de sécurité d’IBM dévoile les menaces qui pèsent désormais sur les entreprises en provenance du Dark Web à travers l’utilisation du logiciel destiné à anonymiser les utilisateurs qu’est TOR (The Onion Router) mais aussi les nouvelles techniques pour les attaques de rançon. Ainsi rien que pour ce début d’année, IBM annonce que TOR est à l’origine de plus de 150 000 actes malveillants sur les Etats-Unis.

TOR est, comme on peut le lire sur le site de Tor Project, « un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une analyse du trafic, une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités commerciales confidentielles et les relations, et la sécurité de l’Etat ». Si le but primaire semble honorable, comme bien souvent, cette bonne attention a été détournée.  

Lors d’une récente expérience menée par l’équipe IBM Managed Security Services, les experts ont démontré que les criminels du web et autres organisations hostiles utilisent TOR pour cacher leurs communications, lancer leurs attaques, voiler leurs infrastructures ou encore commander et contrôler les botnets. Ce logiciel est devenu une véritable protection supplémentaire aux attaquants qui peuvent ainsi masquer la location physique de l’attaque ou alors la remplacer par une autre de leur choix.

IBM dans son rapport donne quelques conseils quant à la manière de protéger ses réseaux contre les menaces véhiculées intentionnellement ou non par TOR.

Bien que, on entend plus aisément au cours de ces derniers mois parler des fuites ou des vols de données dans l’actualité, IBM tient à souligner le fait que les ransomware, ces malwares destinés à paralyser les systèmes en demandant une rançon en échange de la remise en fonction, représentent un danger grandissant. Les cibles changent et désormais les attaquants portent aussi leur attention sur de nouveaux sites comme, par exemple, des demandes de rançon concernant des fichiers de joueurs de jeux en ligne populaires. D’autre part un phénomène de « Ransomware as a Service » où des outils conçus pour déployer de telles attaques sont disponibles sur la toile, vont certainement aggraver la situation.

Téléchargez cette ressource

Guide de technologies hautes performances pour les défis IT complexes

Guide de technologies hautes performances pour les défis IT complexes

Méticuleusement conçues pour satisfaire les demandes en augmentation constante de puissance, performances et vitesse supplémentaires, découvrez, dans ce guide, comment les nouvelles stations de travail de bureau Lenovo ThinkStation co-conçues avec Aston Martin peuvent facilement traiter les charges de travail les plus intenses de tous les secteurs.

Sécurité - Par Tristan Karache - Publié le 25 août 2015

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT