Des chercheurs utilisent ‘Donjons & Dragons’ pour une nouvelle typologie de piratage
En attirant des hackers vers un système informatique pot de miel (‘honeypot’), puis en analysant leur comportement, deux chercheurs de l’université de Montréal ont mis au point une nouvelle typologie de piratage informatique. Ils ont dans ce but eu recours à des types de personnage du monde de ‘Donjons & Dragons’ (Dungeons & Dragons).
Grâce à plusieurs serveurs Windows qu’ils avaient spécialement conçus pour attirer les hackers, les criminologues informatiques Andréanne Bergeron et Olivier Bilodeau ont pu enregistrer pas moins de 190 millions de comportements et réaliser 100 heures d’images vidéo d’actions des pirates dans le système détourné, du moins le pensaient-ils. ‘Nous les avons observés essentiellement au moyen d’une caméra de surveillance’, selon Bergeron qui s’est confiée à TechCrunch.
Ensuite, le duo a analysé ces données pour en arriver à une nouvelle typologie de piratage, qu’ils ont présentée cette semaine lors de la 26ème édition de la conférence Black Hat organisée Las Vegas. En guise de plaisanterie, le duo utilisa pour chaque type de hacker un nom tiré de Donjons & Dragons ou de jeux de rôles connexes.
Le ‘Ranger’
Certains intrus informatiques ne sont rien de plus que des éclaireurs: ils passent en revue le système informatique ciblé à la recherche de données intéressantes, y modifient peut-être des mots de passe et en restent là. ‘Probablement pour évaluer le système au profit d’autres hackers, qui arriveront plus tard’, selon les chercheurs.
Le ‘Barbarian’
Ensuite, ils ont observé l’arrivée du type d’agresseur qui utilise dans D&D la force brute: le ‘barbare’. Ils l’ont vu arriver, porteur parfois d’outils comme Masscan, pour scanner les ports du système à la recherche de passages, et pour tenter de s’introduire par infraction dans d’autres systèmes informatiques en forçant brutalement des mots de passe (à l’aide d’un logiciel testant toutes sortes de combinaisons de lettres, de chiffres et de mots). Il n’était pas rare qu’ils utilisent à cette fin des listes de noms d’utilisateur et de mots de passe compromis se trouvant dans le web clandestin.
Le ‘Wizard’
Le ‘sorcier’ utilisait les systèmes pots de miel (‘honeypot’) pour tromper son monde: les serveurs étaient employés comme bases d’attaques sur d’autres ordinateurs, afin de dissimuler leurs traces. Il peut s’agir là du type de hacker le plus dangereux sur les systèmes informatiques qui sont la cible ultime.
Le ‘Thief’
Un autre type de hacker fit son alors apparition pour tirer profit des systèmes piratés. Le voleur y installa du malware pour exploiter des crypto-monnaies, se lança dans la fraude aux clics avec des émulateurs Android installés sur les systèmes, ou vendit à d’autres hackers l’accès au pot de miel détourné.
Le ‘Bard’
Dans les jeux de rôles, certains personnages ont tendance à posséder des compétences et des caractéristiques ‘tendres’, comme du charisme, mais sont quasiment inutiles au combat. Bergeron et Bilodeau ont aussi trouvé leurs pareils dans des hackers: ils n’avaient aucune compétence de piratage apparente et se connectaient simplement aux systèmes – probablement via un accès acquis dans le web clandestin (dark web) – à des fins plutôt insignifiantes, comme contourner la censure internet dans le pays où ils habitent.
Et parfois même simplement pour regarder du contenu porno. Dans un seul cas, selon Bilodeau dans TechCrunch, ce genre d’intrus était en train de ‘télécharger du contenu pornographique et de se l’envoyer à lui-même via Telegram. Je suppose qu’il télécharge ensuite ledit contenu via Telegram dans un café internet, le stocke sur des clés USB, avant de le vendre.’
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici