in ,

Hacking : Comment se déroule une cyberattaque ?

Wargame, Die Hard 4, Matrix Reloaded, Tron, Terminator 3, Mr Robot : ces films et séries ont un point commun, elles parlent de cyberattaques. Un terme assez nébuleux servi à toutes les sauces qui recouvre toutes sortes d'attaques informatiques contre une entreprise, un département militaire ou même un pays. Mais de quoi s'agit-il vraiment ?
Nous allons tenter de démêler le vrai du faux dans cet article, avec l'analyse point par point d'une cyberattaque ayant permis de détourner 1 milliard de dollars.

Les chercheurs de la société de cybersécurité Bitdefender ont enquêté la cyber-attaque menée par le groupe de hackers Carbanak qui a ciblé une institution financière en Europe de l’Est.
L'objectif des chercheurs était de retracer chronologiquement les phases de cette attaque et d'estimer le temps qui avait été nécessaire afin de mener ce hold-up numérique.

  • Norton™ 360 Deluxe 2024 |5 Appareils | 1 An d’Abonnement | Secure VPN – Password Manager – Dark web monitoring| PC/Mac/iOS/Android – Téléchargement
    ABONNEMENT PRÉPAYÉ AVEC INSCRIPTION ET ACTIVATION EN LIGNE : un mode de paiement (carte de crédit ou PayPal) doit être enregistré dans votre compte Norton pour pouvoir l’activer et l’utiliser.¹ Vous ne serez débité que lorsque la période prépayée sera écoulée ABONNEMENT AVEC RENOUVELLEMENT AUTOMATIQUE : aucune interruption de service puisque cet abonnement est renouvelé automatiquement chaque année. Si vous ne souhaitez pas renouveler l’abonnement, vous pouvez à tout moment annuler le renouvellement automatique dans votre compte Norton Protégez plusieurs appareils, dont les PC, Mac, smartphones et tablettes, contre les virus et autres malwares, le phishing et les ransomwares avec une plus large couverture d’appareils (jusqu’à 5 appareils) Générez, stockez et gérez facilement vos mots de passe, données de carte de crédit et autres informations d’authentification en ligne dans votre propre centre de sauvegarde cloud chiffré grâce à Password Manager Accédez à vos apps et à vos sites web favoris en vous connectant à un réseau Wi-Fi, chez vous ou lors de vos déplacements, en bénéficiant d’un chiffrement avancé grâce à Secure VPN Stockez les documents et fichiers importants en prévention des pertes de données dues à des pannes de disque dur, des vols d’appareil et même des ransomwares avec 50 Go de sauvegarde cloud pour PC SafeCam vous avertit instantanément de toute tentative d’accès à votre webcam et aide à bloquer les accès non autorisés Le magazine UFC-Que Choisir a décerné la note meilleure de 16.6/20 à la protection de sécurité Norton 360 Deluxe, lors des tests comparatifs Dark Web Monitoring : Nous inspectons le Dark Web à la recherche de vos données ‎personnelles, y ‎compris vos gamertags, noms d’utilisateurs et adresses électroniques, et nous ‎vous informons en cas de ‎détection
  • McAfee Total Protection 2024 Exclusivité Amazon, 5 appareils|Antivirus, VPN, gestion des mots de passe, sécurité mobile et Internet|PC/Mac/iOS/Android|Abonnement de 15 mois|Code d’activation par email
    EXCLUSIVITÉ AMAZON : profitez de 3 mois d’abonnement supplémentaires gratuits sur votre abonnement annuel, pour un total de 15 mois. McAfee Total Protection est une solution de protection tout-en-un : antivirus, sécurité et protection de l’identité et de la confidentialité pour 5 appareils​ Vérifiez le niveau de votre protection en ligne : notre Score de protection, véritable innovation au sein du secteur, identifie les points faibles de votre sécurité et vous donne des conseils pour améliorer votre sécurité​ Surveillez jusqu’à 10 adresses e-mail sur le Dark Web : si vos informations circulent sur le Dark Web, nous vous prévenons afin que vous puissiez agir avant que vos données ne se retrouvent entre de mauvaises mains Effectuez des achats et des opérations bancaires en toute confidentialité : le VPN sécurisé et illimité de McAfee s’active automatiquement pour protéger vos données personnelles et vos informations de carte de crédit Sécurisez vos comptes : créez et stockez des mots de passe complexes à l’aide d’un gestionnaire de mots de passe​

Une cyberattaque basée sur du spear-phishing

Initié en 2014, l'attaque a ciblé plus de 100 établissements bancaires dans 40 pays (Russie, Royaume-Uni, Roumanie, Pologne, Taiwan, etc.).

Les salariés de ces banques ont dans un premier temps reçu des emails de spear-phishing.

Le spear phishing est une variante du phishing qui ne cible qu'un tout petit nombre d'utilisateurs bien précis.Un message très personnalisé leur est envoyé, il peut s'agir par exemple d'un email provenant apparemment d'une personne connue, et très bien documenté (à partir d'informations glanées sur les réseaux sociaux par exemple). Bien entendu ces messages contiennent des liens qui dès qu'ils sont cliqués compromettent la sécurité du réseau informatique...

  • McAfee Total Protection 2024, 5 appareils| Abonnement 2 ans | Antivirus, Sécurité Mobile et Internet VPN, gestionnaire de mots de passe, |PC/Mac/iOS/Android|Code d’activation par email
    Protégez l’essentiel avec McAfee Total Protection 5 appareils, abonnement de 2 ans McAfee Total Protection est une solution de protection tout-en-un : antivirus, sécurité et protection de l’identité et de la confidentialité Vérifiez le niveau de votre protection en ligne : notre Score de protection, véritable innovation au sein du secteur, identifie les points faibles de votre sécurité et vous donne des conseils pour améliorer votre sécurité Surveillez jusqu’à 10 adresses e-mail sur le Dark Web : si vos informations circulent sur le Dark Web, nous vous prévenons afin que vous puissiez agir avant que vos données ne se retrouvent entre de mauvaises mains ​ Effectuez des achats et des opérations bancaires en toute confidentialité : le VPN sécurisé et illimité de McAfee s’active automatiquement pour protéger vos données personnelles et vos informations de carte de crédit Sécurisez vos comptes : créez et stockez des mots de passe complexes à l’aide d’un gestionnaire de mots de passe​ Antivirus primé : ayez l’esprit tranquille en sachant que McAfee vous signalera les sites web dangereux et vous protégera contre les dernières menaces ​ Les solutions de protection McAfee, y compris l’antivirus, sont entièrement compatibles avec Windows 11. Les nouveaux utilisateurs de Windows 11 et ceux qui effectuent une mise à niveau depuis Windows 10 seront protégés sans interruption.
  • Bitdefender Total Security 2024 | 10 appareils | 2 Ans | PC/Mac/Smartphone | Code d’activation par email
    Protection complète pour Windows, MacOs, iOS et Android contre tous les types de menaces : virus, vers, ransomware, chevaux de Troie, exploits zero-day, phishings, rootkits et bien plus encore. Aucun impact sur la vitesse de vos appareils et optimisation des performances du PC Protection contre les fraudes et le phishing lors de vos achats et de votre navigation en ligne et protection contre la diffusion des fichiers issus de votre webcam et de votre micro VPN sécurisé (200Mo/jour/appareil) Pare-feu anti-intrusion pour protéger vos informations personnelles des pirates et des espions Localisation et verrouillage à distance de vos appareils Windows et Android Quelle que soit la version indiquée sur le produit (2023, 2022…) pas de souci VOTRE PRODUIT EST AUTOMATIQUEMENT MIS A JOUR VERS LA DERNIERE VERSION au moment de l’installation et automatiquement remis à jour à chaque nouvelle version !

Entre 4 ans cette cyberattaque lancée avec le framework Cobalt Strike a permis de détourner plus d'un milliard de dollars. Mais en 2018, le leader du groupe a finalement été appréhendé à Alicante, en Espagne.

Hacking : Comment se déroule une cyberattaque ?

Chronologie de la cyberattaque

Les conclusions de l'enquête de Bitdefender sont les suivantes :

  • La cyberattaque s'est étalée sur environ 3 mois avec le spear-phishing comme principal vecteur d’attaque
  • La première phase de l'attaque visait à récolter des données relatives aux applications bancaires et aux procédures internes de la banque
  • Une fois les réseaux infectés, les opérations de récupération de données et de contamination des infrastructures ont été principalement réalisées après les heures ouvrées et pendant les week-end pour ne pas déclencher d'alarmes
  • Il a fallu seulement quelques heures à partir de la compromission initiale pour pénétrer le premier système informatique et pour pouvoir se déplacer latéralement sur le reste de l'infrastructure
  • L’objectif final était de compromettre des milliers de guichets automatiques, afin de retirer physiquement de l’argent en espèce

L'infographie ci-dessous revient en détail sur certaines des phases évoquées ci-dessus, et il faut bien avouer que ça fait froit dans le dos :

Hacking : Comment se déroule une cyberattaque ? #2

Bien évidemment les particuliers peuvent aussi être victimes de cyber-escroquerie. La seule façon de protéger efficacement votre réseau domestique contre ces attaques et autre virus étant de vous équiper des dernières solutions professionnelles.

Bitdefender a qui l'on doit cette étude a développé à cet effet la Bitdefender Box que vous pouvez découvrir ici, une excellente solution tout en un que vous pouvez tester gratuitement pendant 30 jours.

  • Cyberattaque basée sur du spear-phishing
  • 1 milliard de dollars détourné en 4 ans
  • 3 mois d'attaque avec récupération de données et contamination des infrastructures
  • Protéger son réseau domestique avec des solutions professionnelles
Avatar

Thomas

Journaliste freelance, fan d'aviron et de voyages.