Rechercher

« Scriptkiddies » et démocratisation de la cybercriminalité : la grande menace ?

Hacker
Hacker

Hacker… retour et précision sur l’univers du « hack ».

« Ce que l’on conçoit bien s’énonce clairement, et les mots pour le dire arrivent aisément » cette citation de Boileau se devrait d’être appliquée scrupuleusement au monde du hacking.  Comme je n’ai de cesse de le répéter, de le réécrire –  en vain parfois me semble-t-il – c’est un raccourci abusif que d’associer et de réduire le terme « hacker » à de la cyberdélinquance. Pour ceux et celles qui l’ignoreraient, Ray Tomlinson ( Raymond Samuel Tomlinson), ingénieur de la société BBN, ayant travaillé auparavant pour le gouvernement américain  à la conception du réseau ARPANET (l’ancêtre d’internet), était par exemple un hacker, au sens noble du terme… Il a « juste » – si je puis dire – inventé le mail…. ce qui, vous en conviendrez, n’était pas une action de malfaisant. Comment ? En associant en 1971 deux programmes qu’il avait créés : SNDMSG (en) (Send Message) qui permet à deux utilisateurs connectés sur le même ordinateur de se laisser mutuellement des messages. Et CPYNET qui peut envoyer des fichiers sur l’un ou l’autre des ordinateurs reliés par ARPANET. Le seul « délit » (faute professionnelle ?) c’est qu’il n’était pas, dans le cadre de son travail, mandaté pour le faire. L’histoire rapporte les mots incroyables qu’il avait alors adressés à son ami et collègue Jerry Burchfiel à qui il avait montré sa prouesse : « N’en parle à personne, nous ne sommes pas censés travailler là-dessus  »… NDLA : il y a dû avoir fuite…. Par ailleurs et pour rappel, le terme « hacker » est apparu pour la première fois en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d’étudiants du Massachusetts Institute of Technology (MIT), une institution qui, vous en conviendrez, n’est pas spécialement connue pour faire dans la cybercriminalité ni former des cyberdélinquants. Ceci étant dit, si nous nous penchons un instant sur une typologie correcte du monde du hack, nous pouvons de fait distinguer, et il conviendrait que les médias le fassent plus régulièrement :  

  • Les white hat hackers ( en français « chapeau blanc ») qui testent les vulnérabilités de solutions logicielles misent sur le marché, de sites… etc. pour, si des failles sont découvertes, prévenir les structures afin que l’offre faite aux usagers soit « secure »
  • Les black hat hackers (en français « chapeau noir ») a contrario sont des hackers ou un groupe de hackers qui mettent leur savoir au service de la cyberdélinquance, à des fins de simples nuisance et/ou financières.
  • Les grey hat hackers, Les grey hats (en français, « chapeau gris »), sont des hackers ou un groupe de hackers, qui agissent parfois avec éthique, (cf. « l’éthique hackers » telle que définie par Peka Himmanen) et parfois non.
  • Les scriptkiddies qui utilisent majoritairement des solutions logicielles existantes.
  •  

Les scriptkiddies : des black hat amateurs et une menace exponentielle.

Cette dernière catégorie, les scriptkiddies, constitue de mon point de vue une menace exponentielle pour les usagers et les petites structures (utilisateurs, EURL, PME). Sans service informatique dédié, ils sont de fait plus vulnérables, à la différence de nombreuses grandes entreprises qui font une pédagogie incessante auprès de leurs salariés et se sont dotées de moyens de défense pour contrer de nombreux types d’attaques « traditionnelles ».

Si les scriptkiddies constituent une menace qui monte en puissance, la raison est fort simple.  Contrairement aux catégories précitées, ces derniers n’ont pas de connaissances particulièrement poussées en informatique, ils sont souvent sans la moindre connaissance de codage ; a contrario ils connaissent le domaine du hacking et des actions délictueuses possibles, ils ont une agilité à maitriser les logiciels dédiés et une bonne connaissance d’internet, et peuvent frapper tous azimuts…

La digitalisation exponentielle de notre société durant la crise Covid a indéniablement multiplié les occasions de piratages à des fins délictueuses… Si j’affirme que cyberdélinquance de pirates du dimanche risque de se développer, c’est que les outils à disposition pour ce faire se multiplient, sont relativement facilement accessibles et à la portée de personnes sans grande connaissance informatique, que cela soit pour des actions de ransomware, de phishing, de déni de services, etc. Une solution comme EvilProxy en est une illustration. Cette solution cohabite avec de multiples autres solutions et « kit disponibles » permettant, par exemple, de mettre en place des opérations de rançonnage. En ce qui concerne les ransomwares, certains membres du Dark Web promeuvent les opérations de Ransomware-as-a-Service (RaaS) et publient des publicités mettant en évidence différents kits de rançongiciels et leurs différents niveaux de service. Il est par ailleurs ensuite « facile » pour ceux et celles qui s’en dotent d’utiliser des tutos qui fleurissent sur Internet, favorisant leur commercialisation et la façon de les acquérir et de les utiliser. Cela pour dire que, pour se protéger, la connaissance des usagers lambdas (cible prioritaire) en matière de tentatives d’escroqueries doit s’accroître pour faire face. Ils n’ont pas en face d’eux des blackhat hackers chevronnés, mais plus certainement et plus souvent affaire à des « gamins » (plus ou moins jeunes d’ailleurs) qui ne mesurent pas forcément la gravité de leurs actes, ni leurs conséquences…

 

Quelques pistes non exhaustives… Quand il est « trop tard. »

Pour les victimes des attaques parmi les plus redoutables (randsomware) qui bloquent toute possibilité d’activité, avec les conséquences que l’on peut imaginer, outre le fait, bis repetita placent, de ne jamais, strictement jamais, payer la rançon si vous avez été victime, il existe heureusement quelques solutions s’il est « trop tard ». 

• La première étape est d’identifier le Randsomware dont vous avez été la victime. À ce titre le site ID Ransomware vous sera d’un grand secours, il vous permettra de connaître et de nommer le ransomware à l’origine de l’attaque de votre ordinateur ou NAS (Network Attached Storage).

• Une fois identifiée la solution utilisée contre vous, vous pouvez dans un premier temps effectuer des recherches sur les possibilités qui vous sont offertes pour potentiellement récupérer vos fichiers. Par exemple, pour le rançongiciel (ransomware) PyLocky version 1 et 2 un outil de déchiffrement existe, disponible sur le site cybermalveillance.gouv.fr/. Un autre outil, Ransomware File Decryptor, est un utilitaire de Trend-Micro qui vise certains ransomwares.

• Si toutefois, par-delà vos recherches, vous ne trouvez aucune solution, en dernier recours vous pouvez tenter de « limiter les dégâts » et récupérer quelques fichiers en cherchant dans les fichiers temporaires ou en utilisant des logiciels de récupération spécialisés comme  shadowexplorer… Le plus sage étant des backup (sauvegardes) très réguliers sur un disque dur externe (en validant qu’il n’y a pas d’infection) ou se doter de kit anti ransomware comme par exemple Weam… J’évoque ici les attaques parmi les plus nuisibles et les plus déroutantes. Je réitère mon conseil de ne jamais payer !  Pour d’autres types d’attaques, dénis de services, sextorsion, des solutions existent également. Nous pourrons y revenir ultérieurement…

 

 

Photo crédit: kpishdadi on VisualHunt

Vous avez aimé cet article ? Likez Forbes sur Facebook

Newsletter quotidienne Forbes

Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.

Abonnez-vous au magazine papier

et découvrez chaque trimestre :

1 an, 4 numéros : 30 € TTC au lieu de 36 € TTC