15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dossier<br />

L’InFLuEnCE DE LA CommunAuTé ruSSoPHonE Sur LA CyBErCrImInALITé<br />

• Chine : plaque tournante mettant à<br />

disposition de nombreux prototypes aussi<br />

bien au niveau hardware que software.<br />

Les vendeurs sont très réactifs par<br />

rapport aux besoins du marché mais la<br />

qualité des produits reste cependant très<br />

aléatoire. Cette communauté est<br />

composée d’utilisateurs sinophones<br />

opérant en dehors de Chine.<br />

• Japon : se distingue largement de ses<br />

consœurs de par son organisation<br />

(recours à des « bulletin board systems »<br />

uniquement accessibles à des utilisateurs<br />

natifs japonais) et la nature des contenus.<br />

Les utilisateurs échangent surtout sur des<br />

sujets qualifiés de tabous.<br />

on constate enfin le développement<br />

d’une communauté underground<br />

francophone principalement axée sur la<br />

fraude (bancaire, faux documents, etc.), la<br />

vente de drogues et la fourniture de<br />

tutoriels en tous genres. Cette<br />

communauté est relativement jeune et<br />

ouverte et n’est pas aussi développée<br />

que les écosystèmes anglophone et<br />

russophone. Elle tente petit à petit de se<br />

mettre à niveau en développant des outils<br />

offensifs « Made in France » et en<br />

segmentant certains de ses forums et<br />

marchés noirs via des espaces privés<br />

réservés à une communauté élitiste.<br />

L’impact des malwares d’origine<br />

russophone<br />

Les forums restrictifs et marchés noirs<br />

présents sur le Deep et Dark Web<br />

regorgent de malwares sophistiqués qui<br />

sont utilisés ultérieurement lors de vagues<br />

de cyberattaques. Ils sont révélés au<br />

grand public une fois les campagnes<br />

identifiées par les spécialistes en<br />

cybersécurité. À titre d'exemple, le<br />

(4) http://www.forbes.com/<br />

sites/thomasbrewster/2016/<br />

02/18/ransomwarehollywood-payment-lockymenace/#ad11d<br />

(5) http://www.bbc.com/<br />

news/technology-35586446<br />

ransomware Locky 4 et<br />

le malware Android<br />

mazar 5 ont fait la une<br />

de l’actualité<br />

cybersécurité au début<br />

de l'année 2016 mais<br />

ils étaient échangés sur les plateformes<br />

cybercriminelles russophones depuis le<br />

mois d'octobre 2014. un nombre<br />

conséquent de malwares est proposé de<br />

manière quotidienne sur les forums<br />

restrictifs russophones. Il est possible<br />

d’identifier les futures tendances des<br />

logiciels malveillants qui seront utilisés au<br />

cours des cyberattaques en mettant en<br />

place une surveillance optimisée. La<br />

combinaison de plusieurs facteurs permet<br />

ainsi d’isoler les éléments les plus<br />

pertinents :<br />

– Historique et renommée du développeur ;<br />

– Certification de la qualité du malware par<br />

les administrateurs des plateformes ;<br />

– retours d’expérience par les acheteurs et<br />

opérateurs ;<br />

– modalités d’acquisition ;<br />

– Temps de présence et nombre de vues de<br />

l’annonce ;<br />

– Distribution du malware sur d’autres<br />

plateformes ; etc.<br />

À titre d’exemple, 42 malwares qualifiés de<br />

haut niveau et très prisés par les<br />

acheteurs/opérateurs ont été retenus<br />

depuis le début de l’année 2016 et répartis<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

87

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!