le nouveau marché des vulnérabilités sur Telegram

le nouveau marché des vulnérabilités sur Telegram
Descriptive text here

Sandro Sana : 28 mars 2024 10:33

Nous parlons souvent dans ces pages du marché 0day et du sujet délicat de l’éthique dans la divulgation responsable des vulnérabilités. Récemment, un article de Massimiliano Brolli a attiré l’attention sur le thème de la culture et de l’éthique en Italie, où nous avons un long chemin à parcourir dans ce domaine.

La nouvelle d’aujourd’hui selon laquelle un nouveau marché 0day apparaît dans les pages underground du Web et avec cet article nous voulons revisiter le thème de la menace que font peser ces marchés sur la sécurité informatique des entreprises

Un marché zero-day est une plateforme en ligne sur laquelle sont achetées et vendues des vulnérabilités logicielles non encore connues des développeurs ou, si elles sont connues, non encore corrigées. Ces vulnérabilités, appelées zero-day, sont exploitées par des programmes appelés exploits pour mener des cyberattaques. Les exploits Zero Day sont des vulnérabilités logicielles inconnues du fabricant du logiciel et pour lesquelles aucun correctif n’est donc encore disponible pour les corriger.

Page d’accueil du site sur le web clair

Soutenez Red Hot Cyber ​​​​via

Cela les rend extrêmement précieux pour les pirates informatiques, car ils peuvent être utilisés pour pirater les systèmes informatiques sans être détectés et sans que des contre-mesures soient disponibles. Ceux qui achètent un exploit Zero Day ont la possibilité d’infiltrer un système informatique sans être détecté, causant des dommages et volant des informations. Les marchés Zero Day constituent donc une source de danger pour la cybersécurité, car ils fournissent aux attaquants les outils nécessaires pour violer les défenses des entreprises.

Récemment, un nouveau marché du Zero Day est apparu, accessible via Telegram¹, une application de messagerie instantanée populaire. Le marché, appelé Zeroday Market, propose une large gamme d’exploits pour divers systèmes d’exploitation, applications et appareils. Le prix d’un exploit varie en fonction de sa rareté et de son potentiel de dégâts. Le paiement s’effectue via des cryptomonnaies, garantissant l’anonymat des acheteurs et des vendeurs. La particularité de ce marché est sa facilité d’accès, puisqu’il suffit de rejoindre une chaîne ou un groupe sur Telegram pour consulter les offres et contacter les vendeurs. Cela rend les exploits Zero Day plus accessibles à un public plus large, y compris aux cybercriminels moins expérimentés. Les acheteurs de ces exploits peuvent être des cybercriminels, des pirates informatiques parrainés par l’État ou même des agences de renseignement, désireux d’obtenir un avantage dans leurs activités criminelles ou d’espionnage.

Quelques jours mis en vente sur le marché

Cependant, le marché du jour zéro sur Telegram n’est pas le seul canal de propagation de ces vulnérabilités. En fait, il a été découvert que le même marché dispose d’une version sur ClearWeb, qui est la partie d’Internet accessible à tous sans l’utilisation de logiciels ou de réseaux spéciaux. Le site Web Zeroday Market, enregistré le 22 février 2024, propose les mêmes offres d’exploits que celles trouvées sur la chaîne Telegram, mais avec une plus grande visibilité et une plus grande facilité de paiement. Cela montre que les vendeurs d’exploits zero-day n’ont pas peur de se faire prendre et qu’ils cherchent à élargir leur marché au détriment de la sécurité des entreprises et des utilisateurs.

Les implications d’une attaque Zero Day peuvent être dévastatrices pour les entreprises : vol de données sensibles, perturbations des opérations commerciales, atteinte à la réputation et pertes économiques importantes. C’est pourquoi il est essentiel que les entreprises investissent dans des solutions avancées de cybersécurité et adoptent une stratégie proactive de gestion des vulnérabilités. Certaines des actions que les entreprises peuvent entreprendre sont² :

  • Mettre régulièrement à jour les logiciels et les appareils avec les derniers correctifs de sécurité
  • Surveiller en permanence les réseaux et les systèmes pour détecter toute anomalie ou intrusion
  • Former le personnel aux bonnes pratiques de cybersécurité et à la reconnaissance des menaces
  • Mettre en œuvre des mesures de protection telles que des pare-feu, des antivirus, le cryptage et la sauvegarde des données
  • Collaborer avec des experts en cybersécurité et les autorités compétentes pour signaler et contrer les attaques

Cependant, ces actions ne suffisent pas à garantir une protection totale contre ces attaques, car les vulnérabilités Zero Day peuvent rester cachées pendant longtemps et être exploitées de manière imprévisible. Pour cette raison, les entreprises doivent adopter une approche basée sur le zéro confiance, c’est-à-dire une philosophie de sécurité qui ne repose sur la confiance dans aucun élément du réseau, mais vérifie et contrôle chaque accès et chaque transaction.

Chaîne Telegram dédiée au marché 0day

Le zéro confiance implique de segmenter le réseau, de vérifier l’identité des utilisateurs et des appareils, de chiffrer les données et de minimiser les privilèges d’accès. De cette façon, les entreprises peuvent réduire la surface d’attaque et limiter les dommages potentiels d’un exploit zero-day.

En conclusion, la prolifération des marchés zero-day comme celui de Telegram et Clearweb constitue un signal d’alarme pour les entreprises, qui ils doivent être de plus en plus vigilants et préparés à faire face à ce type de cyber-risque. Ce n’est qu’en étant sensibilisées, préparées et en adoptant une approche zéro confiance que les entreprises pourront espérer se défendre efficacement contre cette menace numérique croissante.

Cette plateforme est encore nouvelle, mais il est intéressant de comprendre comment la cybercriminalité va en faire une référence en la matière.

Sandro Sana
Je m’occupe des technologies de l’information depuis 1990, au fil des années, j’ai travaillé avec différents types d’entreprises, des PME aux entreprises et aux AP. Depuis 2003 je m’intéresse à la communication, à la PNL et à la prise de parole en public. Depuis 2014 je me spécialise dans la recherche et la R&D de solutions dans le domaine de la Cybersécurité. Hacker éthique certifié, conférencier au SMAU 2017 et SMAU 2018, SMAU Academy & ITS professeur, membre de la Professional IT Association depuis 2017 et coordinateur pour la région Frioul-Vénétie Julienne pour l’AIP-ITCS. Membre du CLUSIT et journaliste chez RedHot Cyber, Cybersecurity360 & Digital360. Consultant cadre CIS, NIST et ENISA.

PREV dégâts à la façade mais pas de blessés
NEXT Paix, dialogue et respect, la passion du jazz dans une journée de musique : le calendrier