Déplier le sommaire Replier le sommaire
- Origine des Utilisateurs Exposés
- Distribution Géographique et Sources de Compromission
- Méthodologie d’Identification
- Impact de l’Infection par des Logiciels Malveillants
- Rôle des Entreprises et des Dispositifs Personnels
- Contributions à la Lutte contre les Crimes Graves
- Comparaison des Utilisateurs Exposés
La récente découverte de 3,300 utilisateurs exposés par les journaux de logiciels malveillants du Dark Web liés aux sites d’abus sur mineurs soulève de vives préoccupations quant à l’ampleur et à la gravité de ce phénomène. Cette affaire met en lumière la nécessité pressante de lutter contre ces pratiques abominables et de protéger les plus vulnérables au sein de notre société.
Origine des Utilisateurs Exposés
Une analyse approfondie des logs de logiciels malveillants informationnels publiés sur le Dark Web a révélé la présence de près de 3,300 utilisateurs uniques ayant des comptes sur des sources connues de CSAM (Matériel d’Abus Sexuel d’Enfants). Cela démontre comment de telles informations peuvent être utilisées pour lutter contre les crimes graves.
Distribution Géographique et Sources de Compromission
Les utilisateurs exposés sont répartis dans plusieurs pays, notamment le Brésil, l’Inde et les États-Unis. Cette distribution peut être biaisée en raison du sourcing des jeux de données. Cependant, l’analyse montre une corrélation claire entre les utilisateurs et les divers vecteurs d’infection tels que les logiciels craqués et les campagnes de phishing.
Méthodologie d’Identification
Les chercheurs de Recorded Future ont utilisé des logs de logiciels malveillants pour découvrir 3,324 identifiants uniques utilisés pour accéder à des domaines CSAM entre février 2021 et février 2024. Cette approche leur a permis d’identifier et de suivre plusieurs utilisateurs ayant des comptes sur au moins quatre sites différents.
Impact de l’Infection par des Logiciels Malveillants
Les info-stealers sont des logiciels malveillants vendus sous forme de MaaS (Malware-as-a-Service), couramment distribués via des emails de phishing et des logiciels craqués. Les logs de ces info-stealers, qui comprennent souvent des informations sensibles comme les identifiants de portefeuille de crypto-monnaies, sont ensuite vendus sur des marchés spécialisés du Dark Web. Ces données peuvent également être utilisées pour tracer l’achat de CSAM et d’autres matériels illicites.
Rôle des Entreprises et des Dispositifs Personnels
Un autre facteur de risque majeur est l’utilisation perpétuelle des identifiants d’entreprise sur des appareils personnels, ou vice versa. Cela augmente significativement les risques d’infection par des logiciels malveillants et d’exposition des données sensibles sur le Dark Web.
Contributions à la Lutte contre les Crimes Graves
Les logs de logiciels malveillants offrent une mine d’informations pour les enquêteurs et les forces de l’ordre. L’analyse de ces données peut générer des pistes critiques pour identifier et poursuivre les auteurs et consommateurs de CSAM.
Comparaison des Utilisateurs Exposés
Le tableau ci-dessous offre un aperçu comparatif pertinent des utilisateurs exposés :
Critère
Détails
Nombre total d’utilisateurs
3,300
Utilisateurs avec multiples sources
4.2%
Pays les plus touchés
Brésil, Inde, États-Unis
Période de collecte des données
Février 2021 – Février 2024
Principaux vecteurs d’infection
Phishing, logiciels craqués, malvertising
Méthodes d’identification
Analyse des logs de logiciels malveillants