Warshipping – une cybermenace arrivant par courrier ordinaire

Warshipping – une cybermenace arrivant par courrier ordinaire

Les tentatives des cybercriminels pour menacer les systèmes informatiques évoluent constamment. Par exemple, parmi les techniques que nous avons vues cette année, il convient de noter injection de code malveillant sur des milliers de sites de commerce électronique pour voler des données personnelles et utiliser LinkedIn pour installer des logiciels espions. De plus, ces techniques fonctionnent : les dégâts causés par la cybercriminalité en 2018 ont atteint 45 milliards de dollars américains .

Aujourd'hui, les chercheurs du projet X-Force Red d'IBM ont développé une preuve de concept (PoC) qui pourrait constituer la prochaine étape dans l'évolution de la cybercriminalité. On l'appelle transport de guerre, et combine des méthodes techniques avec d'autres méthodes plus traditionnelles.

Comment fonctionne la navigation de guerre

Navigation de guerre utilise un ordinateur accessible, peu coûteux et de faible consommation pour mener des attaques à distance à proximité immédiate de la victime, quelle que soit la localisation des cybercriminels eux-mêmes. Pour ce faire, un petit appareil contenant un modem avec une connexion 3G est envoyé par colis au bureau de la victime par courrier ordinaire. La présence d'un modem permet de contrôler l'appareil à distance.

Grâce à la puce sans fil intégrée, l'appareil recherche les réseaux à proximité pour surveiller leurs paquets réseau. Charles Henderson, responsable de X-Force Red chez IBM, explique : « Une fois que nous voyons notre « navire de guerre » arriver à la porte d'entrée de la victime, dans la salle de courrier ou dans la zone de dépôt du courrier, nous sommes en mesure de surveiller à distance le système et d'exécuter des outils pour passivement ou une attaque active sur le réseau sans fil de la victime.

Attaque via un navire de guerre

Une fois que le soi-disant « navire de guerre » se trouve physiquement dans le bureau de la victime, l’appareil commence à écouter les paquets de données sur le réseau sans fil, qu’il peut utiliser pour pénétrer dans le réseau. Il écoute également les processus d'autorisation des utilisateurs pour se connecter au réseau Wi-Fi de la victime et envoie ces données via communication cellulaire au cybercriminel afin qu'il puisse décrypter ces informations et obtenir le mot de passe du réseau Wi-Fi de la victime.

Grâce à cette connexion sans fil, un attaquant peut désormais se déplacer sur le réseau de la victime, rechercher des systèmes vulnérables, des données disponibles et voler des informations confidentielles ou des mots de passe d'utilisateurs.

Une menace au potentiel énorme

Selon Henderson, l'attaque a le potentiel de constituer une menace interne furtive et efficace : elle est peu coûteuse et facile à mettre en œuvre, et peut passer inaperçue par la victime. De plus, un attaquant peut organiser cette menace à distance, situé à une distance considérable. Dans certaines entreprises où un grand volume de courrier et de colis sont traités quotidiennement, il est assez facile de négliger ou de ne pas prêter attention à un petit colis.

L'un des aspects qui rend la navigation de guerre extrêmement dangereuse est qu'elle peut contourner la sécurité de la messagerie électronique que la victime a mise en place pour empêcher les logiciels malveillants et autres attaques se propageant via les pièces jointes.

Protéger l'entreprise de cette menace

Étant donné qu’il s’agit d’un vecteur d’attaque physique sur lequel il n’y a aucun contrôle, il peut sembler que rien ne puisse arrêter cette menace. C'est l'un de ces cas où être prudent avec les e-mails et ne pas faire confiance aux pièces jointes des e-mails ne fonctionnera pas. Il existe cependant des solutions qui peuvent stopper cette menace.

Les commandes de contrôle proviennent du navire de guerre lui-même. Cela signifie que ce processus est externe au système informatique de l’organisation. Solutions de sécurité des informations arrêter automatiquement tout processus inconnu dans le système informatique. La connexion au serveur de commande et de contrôle d'un attaquant à l'aide d'un « navire de guerre » donné est un processus inconnu de solutions sécurité, par conséquent, un tel processus sera bloqué et le système restera sécurisé.
Pour le moment, les navires de guerre ne sont encore qu’une preuve de concept (PoC) et ne sont pas utilisés dans de véritables attaques. Cependant, la créativité constante des cybercriminels fait qu’une telle méthode pourrait devenir une réalité dans un avenir proche.

Source: habr.com

Ajouter un commentaire