in

Silver Terrier : Le cybercrime nigérian cause 3 milliards de dollars de pertes par compromission des e-mails professionnels

L’Unit 42, unité de recherches de Palo Alto Networks, publie aujourd’hui son dernier rapport étudiant la croissance continue du cybercrime au Nigéria. L’Unit42 s’est appuyé sur des outils d’analyse avancés, appliqués à un jeu de données dépassant les 30 000 échantillons de malware portant sur une période de trois ans. Résultat : Ceci a permis de retrouver plus de 300 acteurs ou groupes associés à près de 500 000 attaques contre les clients de Palo Alto Networks.

L’Unit42 a constaté que les acteurs nigérians utilisaient 15 lots de kits de malwares différents pour lancer leurs attaques par compromission d’e-mails professionnels (BEC – Business Email Compromise). L’an dernier, ils ont effectué en moyenne 17 600 attaques par mois, soit une augmentation de 45 % par rapport à 2016. Ces criminels ont appris à utiliser ces malwares « prêts à l’emploi » avec un maximum d’efficacité : selon le FBI, les forces de police estiment désormais que les pertes mondiales liées à ces attaques dépassent les 3 milliards de dollars.

L’Unit42 a commencé à pister ces criminels, en les baptisant« Silver Terrier », dès 2014. Ce troisième article sur Silver Terrier détaille l’histoire du cybercrime nigérian, les tactiques qu’il emploie et offre une vision unique sur la façon dont la menace a grandi en taille, en ciblage et complexité ainsi qu’en compétence technique en un an seulement. De plus, l’Unit42 a accordé plus d’attention aux points suivants :

Outils et tendances

Les outils de vols d’information simples restent très populaires parmi les criminels nigérians, même si l’an dernier, l’Unit42 a constaté une hausse notable de l’utilisation d’outils plus évolués de prise de contrôle à distance (RAT – remote administration tools). Dans cet rapport sont présentées les tendances associées avec chacun des 15 kits utilisés pour trier entre les moins et les plus populaires d’entre eux et de là, prédire l’évolution de la menace dans l’année à venir.

Attribution des attaques

Traditionnellement, les tentatives d’attribution sont en relation avec les ressources d’analyse qui peuvent être consacrées à l’étude d’un jeu de données spécifiques. En raison de la taille et de la variété de ce jeu de données, l’Unit42 explique les techniques qui ont montré leur efficacité pour identifier l’infrastructure de Silver Terrier et pour former de manière préventive, des postures de défense du réseau efficaces.

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.