Réseau Telegram

PRISM - Fichiers cleptogiciels

Flare a constitué l'ensemble de données le plus complet au monde sur les fichiers cleptogiciels (stealer logs). Les cleptogiciels infectent les hôtes et volent les identifiants enregistrés dans les navigateurs ainsi que des fichiers témoins. Dans de nombreux cas, ils font même une copie de l'ordinateur de la victime. Ces données sont ensuite regroupées dans un fichier unique et exfiltrées vers l'infrastructure de commandement et de contrôle des cybercriminels, pour enfin être généralement distribuées sur des canaux Telegram publics et privés.

En plus des identifiants volés, des témoins de session et des copies, des informations de base sur l'appareil infecté sont également disponibles. Elles comprennent souvent la date d'infection, le type de cleptogiciel qui a infecté l'appareil, la géolocalisation de l'ordinateur, le système d'exploitation, le nom d'utilisateur et l'antivirus. En analysant ces données, ce blogue donne un aperçu de la portée et de l'impact du cybercontexte des cleptogiciels.

Les données et les graphiques présentés sur cette page sont basées sur des informations collectées jusqu'en août 2024. Ces graphiques sont statiques et ne contiennent pas de mises à jour en temps réel ou de développements récents. Toutes les tendances, idées ou conclusions doivent être interprétées en prenant en compte ce délai.

Dates d'infections en zones stratifiées

La chronologie des infections par des cleptogiciels offre un excellent aperçu de l'évolution de cette cybermenace. L'analyse de millions de fichiers cleptogiciels permet de comprendre comment ces derniers ont proliféré au fil du temps. En examinant les dates d'infection à partir des données de Flare, nous pouvons retracer la trajectoire de divers types de logiciels malveillants au cours des cinq dernières années.

Proportions des types de logiciels malveillants: La domination de Redline et l'émergence de nouveaux concurrents

La prépondérance de Redline dans nos fichiers cleptogiciels est frappante: Redline compte pour près de la moitié (47.13 %) de l'ensemble des infections. Cette présence généralisée souligne la popularité de Redline auprès des cybercriminels.

Empreinte géographique des cleptogiciels

La géolocalisation des appareils infectés offre une perspective intéressante sur l'impact mondial des cleptogiciels. En utilisant les données géographiques des appareils infectés, nous pouvons identifier les régions où chaque appareil a été localisé.

Une carte à bulles est disponible ci-dessous. Elle donne une indication de la manière dont les infections se propagent à travers le monde. La taille des bulles est proportionnelle au nombre d'appareils infectés. En fonction du pourcentage de la population infectée, les dix premiers pays sont représentés en noir.

Les pays les plus peuplés, comme le Brésil, l'Inde et les États-Unis, affichent le plus grand nombre d'infections en chiffres absolus. On peut donc s'attendre à ce que les populations plus nombreuses constituent un plus grand nombre de cibles potentielles. Toutefois, les dix premiers pays dans la liste du nombre total d'appareils infectés comportent également des entrées surprenantes.

Les systèmes d'exploitation dans les fichiers cleptogiciels: Windows domine

La répartition des infections entre les différentes versions de systèmes d'exploitation met en évidence les systèmes les plus souvent ciblés par les cleptogiciels. Les tableaux gaufrés ci-dessous illustrent ces données, chaque section représentant une version du système d'exploitation et sa part relative dans le nombre total d'infections.

Attention, administrateurs: informations sur les noms d'utilisateur des appareils infectés

La connaissance des noms d'utilisateur associés aux appareils infectés permet de mieux comprendre les environnements infectés. Le nuage de mots ci-dessous visualise les noms d'utilisateur les plus populaires à partir de nos fichiers cleptogiciels. Dans un nuage de mots, la taille d'un mot est proportionnelle au nombre d'appareils infectés avec ce nom d'utilisateur.

La répartition des noms d'utilisateur entre les appareils infectés révèle plusieurs tendances intéressantes:

  1. Noms d'utilisateur génériques:
    « User », le nom d'utilisateur le plus courant sur les appareils infectés, apparaît dans 6.79 % des cas. Ce nom d'utilisateur est suivi par les noms « pc » et « hp ». Ces noms génériques sont très répandus et suggèrent un manque de personnalisation des comptes d'utilisateurs, ce qui pourrait être le signe d'une grande variété de scénarios.
  2. Administrateurs:
    Le nom d'utilisateur « admin » englobe toutes les variantes des noms d'utilisateur d'administrateurs comme admin, Admin, administrator, administrador, administrateur, etc. Des noms d'utilisateur « admin » ont été trouvés dans 1,878,430 des cas, ce qui représente 4.82 % de l'ensemble des dispositifs infectés. D'autres noms d'utilisateur notables dans la même catégorie étaient des variantes de noms d'utilisateur « IT », présents sur plus de 10k appareils infectés.
  3. Noms d'utilisateur spécifiques à une marque:
    Les noms d'utilisateur reprenant des marques de produits spécifiques comme « dell », « hp », « lenovo » et « asus » représentent une plus petite partie de l'ensemble des données, mais montrent tout de même une présence notable. Par exemple, « dell » compte pour 1.33 % des entrées, et « lenovo », 1.12 %.

Présence d'antivirus dans les appareils infectés: Windows Defender et Cie.

Enfin, les logiciels antivirus trouvés sur les appareils infectés montrent une nette prédominance de Windows Defender. À gauche se trouvent les 15 premiers antivirus trouvés dans nos fichiers cleptogiciels en fonction du pourcentage d'appareils infectés. Ces 15 premiers représentent des catégories plus larges, chaque catégorie regroupant tous les produits antivirus apparentés (par exemple, tous les produits McAfee sont regroupés sous « McAfee »).

Essayer Flare gratuitement

Essayez Flare par vous-même et découvrez pourquoi la plateforme est utilisée par les forces de l'ordre, les entreprises du Fortune 50, les institutions financières et les jeunes entreprises de développement logiciel.
Essai gratuit
4.9

« Ce qui prenait environ 1500 heures peut désormais être réalisé en une semaine. Flare me permet d'habiliter des analystes débutants à mener des enquêtes sur le Web clandestin qui étaient auparavant impossibles, libérant ainsi de la bande passante. »

Spécialiste principal en cybersécurité, prestataire de services

« D'autres solutions nous auraient présenté des milliers de fuites potentielles avec lesquelles il était impossible de travailler pour notre petite équipe. Flare était le seul à pouvoir filtrer et prioriser les fuites de données avec succès grâce à leur système de notation à 5 points. »

Directeur du renseignement sur les cybermenaces, grande banque nord-américaine

« Ce qui prenait environ 1500 heures peut désormais être réalisé en une semaine. Flare me permet d'habiliter des analystes débutants à mener des enquêtes sur le Web clandestin qui étaient auparavant impossibles, libérant ainsi de la bande passante. »

Spécialiste principal en cybersécurité, prestataire de services

« Nous avons testé des dizaines de solutions différentes. Flare était la seule qui fournissait les bonnes données afin de rendre le renseignement sur les cybermenaces facile et compréhensible pour tous. »

Conseiller principal, entreprise de technologies de l'information