Articles Tagués ‘cybercrime’

Merci Philippe Proix de m’avoir fait parvenir cet article et de partager mon analyse que je publie. En voici les principales raisons :

– La Corée du Nord n’a pas spécifiquement de très grands cybercriminels et n’est pas suffisamment organisée ne serait-ce qu’intellectuellement pour une telle cyberattaque
– Quel intérêt a la Corée du Nord de subtiliser des données de la NSA, si tant est qu’elle en soit capable, et de développer un WannaCry sous différentes versions ! Peu face à ses objectifs plus politiques que vengeurs avec une volonté de Robin des Bois des temps modernes.
– Les cibles d’entreprises et pays impactés par WannaCry et ses petits frères (ne pas les oublier) ne semblent pas avoir d’intérêt pour la Corée du Nord !
– Une IP identique, sachant qu’une IP se modifie, peut très bien être un leurre que plusieurs hats, sans rapport entre eux, utilisent. Rien de plus facile pour eux.
– Des malwares et autres logiciels malveillants qui se ressemblent ne veulent pas dire qu’ils sont conçus par les mêmes hats ! Tout se copie et tout se vend dans le darkweb même et surtout, ainsi que je l’ai vu pour la première fois sur une affaire d’homicide/vol/trafic de drogue il y a quelques années, les modes opératoires! Ce qui crée d’autres signatures et complexifie les investigations tant dans le monde réel que virtuel
– Enfin, la Corée du Nord a , tout comme la Russie, bon dos pour arranger certaines affaires, pour le compte de qui? A force de montrer du doigt certains pays notre regard changera de direction !

Il faut réfléchir aux cibles, pays, intérêts, mobiles, etc et je persiste et signe, ces hats qui ont conçu ce nouvel Pearl Harbor avec WannaCry et sa famille de logiciels malveillRésultat de recherche d'images pour "wannacry"ants, ont un objectif de révéler les failles d’un système corrompu tout en montrant le laxisme en matière de cybersécurité. Pas que dans le secteur sécuritaire , mais aussi et surtout entreprises, bien ciblées et non par hasard du reste. Ils sont en réseau ne ressemblant à rien d’un monde réel. L’objectif les anime. Pour en savoir plus, mes partenaires et moi-même sont à votre disposition pour une mission!

http://www.lemondeinformatique.fr/actualites/lire-wannacry-lien-etabli-avec-les-pirates-lazarus-de-coree-du-nord-68300.html?utm_medium=social&utm

 

Nadine Touzeau
Profiler, net-profiler, researcher in behavior of cybercriminals

A l’ère de WannaCry, ce malware qui a paralysé un nombre incertain de structures diverses et variées au travers le monde, le constat est que les ressources humaines et techniques du monde entier se sont vues piégées par leur incapacité à prédire une attaque d’une telle ampleur. Ou est-ce volontaire ?

La question m’a été posée de savoir comment je considérais cette attaque et quels sont les profils de ces hats (cybercriminels).

Clairement, il s’agit de montrer une prise de pouvoir du monde réel grâce au virtuel par une poignée de génies de différents niveaux, qui ont orchestrés brillamment une nouvelle version d’un Pearl Harbor cybercriminel, montrant que nous n’avons pas la compréhension du pouvoir du cyber espace. Et je n’ai de cesse de le confirmer depuis des années, que tant que nous ne comprendrons pas ce monde et le comportement des personnes y vivant, nous ne les appréhenderons pas. Il est également des questions à soulever autour de l’environnement NSA, entre autres, quel est ce le genre de virus qu’ils sont sensés développer ou encore, comment ces univers réputés ultra protégés et en pointe, se sont-ils fait cyberattaquer  (ce qui prouve bien qu’aucune protection n’est fiable contre les cyberattaques)!

Qui sont ces hats (langage anglosaxon) ou cybercriminels !

Que de profils différents, souvent en lien avec la qualité de leurs délits. Un profil de personne faisant du phishing (white hat) ne sera pas comparable avec un Bogachev, black hat le plus « recherché » du monde (sachant qu’il est connu où il vit). Pour autant il peut exister un lien entre un white hat et un black hat : déléguer des tâches pour mieux atteindre un objectif parfois terroriste !

Souvent considéré comme des mauvaises personnes, des idiots, des ringards, etc, les cybercriminels sont bien plus intelligents et ont développé plusieurs savoirs-êtres, à ne surtout pas sous-estimer.

Les profils d’un white hat ne montrent pas de prouesses techniques, mais davantage de facilités à communiquer et se synchroniser à une personne, sa cible. Il aura l’intelligence de détecter la faille humaine, de s’y engouffrer afin de mieux manipuler la personne sans se considérer comme manipulateur. Certaines cultures, telles africaines, sont plus propices à agir de la sorte.

Alors que le grey hat sera un revanchard, aura un profil malveillant dans le but de faire entendre sa vision des choses, sa version des faits, sa voix. Il peut se révéler un grey hat suite à des heurts, harcèlements, conflits vécus dans le monde de l’entreprise et finaliser son dessein pour se venger. Les ransomware et le cyberbullying sont les armes privilégiées des grey hats.

Enfin le black hat, le génie des cybercriminels, qui entrera partout ou presque, ayant pour mobile de se démarquer et d’être dans le top 10 des hats avant de gagner de l’argent, même si cela le motive aussi. Il aime l’impossible, ce qui est défendu et a un ego plus développé que les autres hats.

es cybercriminels ont développé des intelligences que j’ai regroupées dans une famille en me basant sur les travaux d’Howard Gardner et ses familles d’intelligences, soit l’Intelligence Virtuelle©. En effet, l’espace virtuel reprend des critères de certaines des 8 familles des intelligences d’Howard Gardner en y ajoutant d’autres, tels la création de nouveaux codes, langages et déplacement spatiaux, ne nécessitant pas de bouger et avec une réactivité plus importante que dans le monde réel.

Concernant WannaCry, d’après mes lectures, ce réseau de cybercriminels semble vouloir mettre en évidences les failles d’un système politico-financier, révéler des manipulations, redresser des torts. Ce qui montre à quel point le virtuel autorise des différenciations comportementales. L’humain, dans son essence, demeure et sait utiliser ce virtuel pour aboutir à ses fins dans le monde réel. En effet, les Shadow Brokers, ainsi que se nomment les responsable de Wannacry et de la seconde vague Adylkuzz vendent, sur un réseau visible et accessible par abonnement payant, les données dérobées. Peu s’y aventurent et pour cause, les retombées pourraient être dangereuses.

Les différenciations comportementales dans le virtuel sont nombreuses et en forte croissance, modifiant l’humain, y compris dans son évolution dans l’espace réel. Pour exemple, j’évoquerai l’addiction. Non pas celle de personnes ne pensant qu’à jouer à leur jeu vidéo, mais celles qui ne oeuvrent plus vivre sans avoir un lien avec leur espace virtuel personnel. A un tel point que le téléphone va disparaître au profit des vidéos, tchats et publications en tous genres. Jusqu’à ce que notre hologramme voyage dans l’espace. Ce qui a modifié notre comportement en interagissant en un clic, en manquant de patience devant une réponse attendue, en régissant avec des logos représentant nos émotions, en prenant position sans s’apercevoir qu’on harcèle… L’addiction est telle que maintenant on achète une robe en un clic en traversant la rue, qu’on like un article sans parfois l’avoir lu en entier entre deux mails professionnels, qu’on joue en ligne sur les bancs de la faculté, qu’on vérifie ses comptes bancaires chez le coiffeur, etc. Ces comportements que l’on considère maintenant intuitifs et sans considérer un éventuel danger par ce qu’on vit autour de notre univers connecté.

Le fait d’être connecté n’importe quand, entre dans sa zone de confort niveau 1, c’est-à-dire que l’on considère cet objet connecté tel un confident, un ami, un outil indispensable au même titre que notre cœur, nos poumons, notre cerveau. Il est un élément extérieur faisant parti de nous comme si nous étions nés avec.

théorie Zone Transverse

Théorie comportementale d’un cybercriminel dans l’espace réel. Zone Transverse by Nadine Touzeau

ZONE TRANSVERSE by Nadine TOUZEAU

Ce qui me permet de rebondir sur une des théories que j’ai développées et qui s’appelle la zone transverse©. Cette zone, comme son nom l’indique, consiste à vivre avec aisance comportementale en transversal, pourvu que notre addiction à notre environnement, qui a besoin d’être reliée très rapidement, soit assouvie. Le lieu dans lequel on se trouve importe peu, pourvu que nous restions connectés à satiété. Cette théorie avance aussi des comportements modifiés par rapport à ce que notre univers réel connaissait, surtout pour les cybercriminels. Ces comportements sont nombreux et ont été développés pour parti dans mon livre scientifique sur le sujet (« Net-profiling : analyse comportementale des cybercriminels » : https://www.amazon.fr/NET-PROFILING-comportementale-cybercriminels-Nadine-Touzeau/dp/2955453730/ref=tmm_pap_swatch_0?_encoding=UTF8&qid=&sr=). La zone transverse est un additif aux zones de conforts (1, 2 et 3) à la différence que les zones de conforts sont en pyramidal.

J’y avance également la thèse que l’addiction est née depuis la télévision. En effet, cet instrument a autorisé de se projeter sur des envies, rêves, besoins et vécus de nos vies, au travers d’émissions, propos et autres sujets visuels et auditifs. De fait, une référence, un rêve, une frayeur visionnés, deviennent une part de soi, une considération intégrée, qui fait que certains profils vivent même ces histoires télévisées et se les approprient. La part des choses de faire la différence entre le réel et le virtuel oblige à faire travailler un esprit qui se doit d’être analytique et dénué de potentiel manipulatoire. Autant dire que l’apparition d’internet n’a fait qu’envenimer l’addiction, ajouté à cela les supports développant la manipulation, tels les médias orientés, les télé-réalités et les échanges non réfléchis sur les réseaux sociaux. Pour exemple, il fut une époque ou un meurtrière usant d’une arme blanche contre son compagnon aurait été mise au banc des accusés plutôt qu’adulée voire utilisée en exemple auprès des jeunes !

Cette modification comportementale est liée au manque de potentiel intellectuel et à ce « laisser guider » par un élément extérieur qui nous assiste . Tel le mail, qui en son temps, fut considéré comme une transposition de communication par internet. Bientôt l’Intelligence Artificielle deviendra aussi une béquille, sur laquelle les êtres humains s’appuieront, sans en analyser le bien et le mal, ainsi que sa dangerosité. Notre cerveau développe de nouvelles approches, plus près de ce qui nous assiste plutôt de ce qui doit être réfléchi.

 

Nadine Touzeau
Profiler, net-profiler, researcher in behavior of cybercriminals