/lifestyle/techno
Navigation

Quand des pirates s’en prennent à d’autres pirates

Les pirates informatiques ne forment pas une confrérie. Au contraire, ils pillent sans retenue dans les créations virales de leurs rivaux.

Cyber crime concept: hands of a person hacking on laptop in the darkness
Oleksandr - stock.adobe.com

Coup d'oeil sur cet article

On pourrait penser que les pirates formeraient entre eux une sorte de confrérie. Au contraire, ils s’attaquent et pillent sans retenue dans les créations virales de leurs rivaux.  

On ne se fait pas de cadeaux entre petits et grands pirates, membres d’une organisation d’État-voyou ou simples arnaqueurs de sous-sol. Aucune pitié ni solidarité, que les meilleurs (les plus malfaisants) l’emportent. 

Peu d’entre nous connaissent la firme de sécurité informatique Cybereason qui s’occupe de protéger en temps réel d’importants clients, comme de grandes sociétés et organisations, contre les attaques informatiques. 

Début mars, celle-ci a découvert une nouvelle dissémination de logiciels malveillants qui indique que les pirates sont eux-mêmes ciblés par d’autres pirates qui infectent et reconditionnent des programmes de piratages courants avec d’autres logiciels malveillants.     

Un cheval de Troie appelé njRat     

Selon Amit Serper, chez Cybereason, ces attaques qui ont démarré il y a quelques années utilisent des outils de piratage existants pour extraire des données de logiciels courants. Ces outils malicieusement reconditionnés n’ouvrent pas seulement une porte dérobée vers les systèmes du pirate, mais aussi vers tout système que le pirate a déjà violé.     

"Si les pirates informatiques ciblent votre entreprise et qu'ils utilisent ces «outils troyennisés», cela signifie que quiconque les piratera aura également accès à vos biens", déclare M. Serper.    

Cyber crime concept: hands of a person hacking on laptop in the darkness
Photo Fotolia

Pour piéger d’autres pirates     

Sur la page de Cybereason détaillant ces astuces, «le logiciel malveillant se répand en transformant divers outils de piratage et autres installateurs de logiciels en chevaux de Troie. Les pirates publient les fichiers modifiés de manière malveillante sur divers forums et sites Web pour attirer d'autres pirates.  

À lire aussi : Évitez de tomber dans les pièges  

Accès complet aux systèmes infectés     

Serper a découvert que ces attaquants encore inconnus injectent et reconditionnent les outils de piratage avec njRat, un puissant cheval de Troie, qui donne à l'attaquant un accès complet aux ordinateurs de la cible, y compris aux fichiers, aux mots de passe, et même à sa webcam et à son microphone. 

Concrètement, pour l’entreprise victime de piratage informatique, c’est avec non pas un, mais deux pirates bien distincts qu’elle devra potentiellement négocier.