Le 18 janvier 2021, un accès l’entreprise américaine de technologie minière Gyrodata était vendu sur le dark web. Un mois plus tard, DarkSide, un groupe de ransomware, déclarait avoir attaqué Gyrodata.
Tout avait commencé avec “Babam”, un Initial Access Broker.
Aujourd’hui, les hackers sont de plus en plus structurés, dans des groupes qui relèvent du crime organisé et qui reprennent des facettes (support client, marketing) d’activité licites.
Et dans une économie de marché, chacun à sa spécialité.
Petite plongée dans le monde des groupes de hackers avec un zoom sur les "Initial Access Brokers" (fournisseurs d'accès initial) afin de comprendre qui ils sont, ce qu'ils font (et comment) et quels sont les pistes pour protéger son entreprise.
En regardant sur des forums sur le dark web, on peut tomber sur ce type d’annonce.
Elle présente un listing d’entreprise, dans des pays différents (Jordanie, Thailande, Arabie Saoudite…) avec le nombre d’employés, le revenu de l’entreprise, un type d’accès et un prix.
C’est une annonce typique d’un Initial Access Broker. Un gang de hackers qui vendent des accès au système IT d’une entreprise à d’autres hackers en vue de leur permettre de conduire une cyberattaque.
Les Initial Access Brokers vendent des accès à des entreprises comme par exemple :
Ces accès sont ensuite utilisées dans des cyberattaques avec des objectifs différents : cyber espionnage, mise en place de botnets, vols de données… Mais surtout : déploiement de ransomware.
Le prix va varier en fonction du niveau de privilège et de l’entreprise cible. Selon une enquête par Kela, un accès coûte en moyenne $4600, et une fois vendu une attaque au ransomware peut avoir lieu dans le mois qui suit la vente.
Certains Initial Access Brokers poussent même le modèle de pricing à demander un pourcentage des gains en cas de rançon payée suite à une attaque par ransomware.
Les Initial Access Brokers évitent donc aux groupes de ransomware d’avoir à obtenir un accès initial, d’effectuer le mouvement latéral et d’atteindre un certain niveau de persistence. Ce faisant, ils leur permettent de se concentrer sur leurs payloads et la gestion de leurs affiliés.
Comment ces groupes obtiennent-ils des accès privilégiés ? Il existe bien sûr une panoplie de techniques parmi lesquelles :
Prenons un exemple de ce dernier point : le groupe Exotic Lily (souvent lié au groupe de ransomware Conti). Voici le schéma de l’approche de ce groupe pour obtenir des accès via le phishing (et surtout le spear-phishing) :
Exotic Lily procède avec des attaques ciblées, qui incluent le fait d’imiter des entreprises ou des employés afin de gagner la confiance des équipes de la cible. Ce groupe procède avec des campagnes de phishing par email qui sont souvent conduites par des opérateurs humains (l’analyse des logs de communication indique que les opérateurs d’Exotic Lily travaillent surtout de 9h à 17h… et pas le weekend). Il s’agit d’une approche de spear-phishing redoutable qui diffère des attaques en masse que font d’autres groupes.
Dans l’approche d’Exotic Lily, on peut souligner les éléments suivants :
Cette approche, progressive et extrêmement ciblée est difficile à détecter ou bloquer simplement par le recours à des antispams ou en sécurisant l’environnement IT.
Le risque de voir des Initial Access Brokers fournir un accès à son entreprise en vue d’une attaque par ransomware est bien réel.
Heureusement, il existe un certain nombre de démarches à mettre en place qui permettent de diminuer ce risque :
Pourquoi un simple email de phishing peut-il menacer une entreprise entière ? Comment les hackers passent-ils d'un compte lambda à des privilèges importants, pour finalement déployer un ransomware ?
Qu'est-ce qu'une cyberattaque de type "Businesss Email Compromise" ? Comment hackers mène-t-il ce type d'attaques et comment pouvez-vous en protéger votre entreprise ?
Que sont SPF, DKIM et DMARC ? Comment contribuent-ils à la mise en place d'une protection contre les attaques de phishing et comment pouvez-vous les configurer pour le domaine de votre entreprise ?