Les 5 types de hackers
8 min

Les 5 types de hackers

Mais qui sont ces hackers et cybercriminels? Pour qui travaillent-ils? Un coup d’œil en coulisse en 5 fiches d’information.

Hacker: l’original depuis que l’ordinateur existe

Le hacker, l’originalAujourd’hui, nous associons le terme «hacker» principalement aux activités criminelles et aux cyberattaques. Cependant, les origines remontent à la fin des années 50. À l’époque, les scientifiques utilisaient le terme «hacking» lorsqu’ils faisaient des ajustements particulièrement imaginatifs sur leurs appareils pour améliorer leurs fonctionnalités.

Le Chaos Computer Club décrit le piratage informatique comme une culture globale d’interaction créative avec la société et les technologies de toutes sortes. Aujourd’hui, les pirates informatiques poursuivent des objectifs idéologiques tels que la décentralisation de l’Internet, la protection de la vie privée et la libre disponibilité de l’information. Ces «bons hackers» sont souvent aussi appelés «white hats».

Motivation: hactivism, curiosité, expérimenter, améliorer le monde.

Ils travaillent avec ces outils: identifier les failles de sécurité d’entreprises ou de réseaux gouvernementaux. Les pirates informatiques à motivation politique recherchent des données confidentielles qu’ils peuvent divulguer au grand public (leaks).

Représentants célèbres et leurs actes: Wau Holland (de vrai nom Herwart Holland-Moritz, 1951–2001) est un hacker pionnier allemand et cofondateur de la plus grande association de hackers d’Europe, le Chaos Computer Club (CCC). Il était particulièrement attaché à la liberté de l’information et aux droits civils et a fixé des normes éthiques élevées. Le CCC est devenu célèbre en 1984 avec le BTX-Hack, dans lequel les pirates ont détourné (puis restitué) 130 000 marks en une nuit grâce à une erreur logicielle.

Le spécialiste américain de la sécurité et hacker white hat Tsutomu Shimomura est devenu célèbre pour son jeu de cache-cache avec le hacker black hat Kevin Mitnick. Lorsque celui-ci a pénétré dans l’ordinateur de Shimomura dans les années 1990 et a volé un logiciel, Shimomura a aidé le FBI à retrouver Mitnick et à l’arrêter.

Le cofondateur de WikiLieaks, Julian Assange, a piraté divers systèmes informatiques à partir de la fin des années 1980, sans intention criminelle, avant de se consacrer à la programmation et la sécurité informatique.

Black hats: les anti-hackers

L’anti-hacker ou crackerLes black hats, ou crackers, sont des hackers qui ne respectent aucun code d’honneur. Alors que la communauté des hackers universitaires se concentre sur la création de nouvelles infrastructures et l’amélioration des infrastructures existantes, les black hats utilisent leurs compétences exclusivement à leurs propres fins criminelles. Les crackers gagnent leur vie en vendant au prix fort des données personnelles telles que les numéros de téléphone et les données d’accès aux plus offrants sur le darknet. De nos jours, les black hats sont surtout associés au crime organisé.

Motivation: vandalisme, cybercriminalité

Ils travaillent avec ces outils: ingénierie sociale, phishing, chevaux de Troie, attaques contre l’infrastructure des entreprises et des organisations.

Représentants célèbres: Kevin Mitnick a réussi à pénétrer dans des entreprises technologiques mondiales telles que Nokia, Fujitsu et Motorola et a été emprisonné pendant cinq ans. Aujourd’hui expert de renommée internationale, il conseille des organisations en matière de sécurité.

Script kiddies: parce qu’ils (ne) savent (pas) ce qu’ils font

Script kiddies ou hackers en herbesLe terme script kiddies fait référence aux adolescents et aux hackers en herbe. Ils n’écrivent pas leur propre code, mais utilisent des scripts prêts à l’emploi tirés du darknet ou des logiciels disponibles gratuitement. Peut-être qu’ils ne savent pas ce qu’ils font, mais il se peut aussi qu’ils ne soient pas si naïfs que cela et qu’ils sachent comment faire le plus de dégâts avec le moins d’efforts possible.

Motivation: expérimenter et essayer, vandalisme

Ils travaillent avec ces outils: les sites web mal protégés sont un terrain de jeu populaire. Les script kiddies prennent le contrôle des failles de sécurité connues et défigurent le site web avec leur propre contenu et messages, ou alors ils utilisent des modules de logiciels malveillants et des outils d’attaque automatisés tels qu’AutoSploit. Avec peu d’efforts, ils construisent ainsi des botnets et créent une armée d’ordinateurs zombies avec lesquels les script kiddies peuvent même mener des attaques DDoS dévastatrices.

Représentants célèbres:  en 2016, des script kiddies des États-Unis ont réussi à transformer des millions d’appareils ménagers, de routeurs et de caméras de surveillance en réseau en une armée de zombies, alias botnets, lançant la plus grande attaque DDoS à ce jour et mettant littéralement le réseau hors service pour des millions de foyers. À la question de savoir qui était responsable, on a simplement dit: des élèves de lycée, qui n’étaient pas conscients des conséquences de leurs actes.

Crime organisé: la cybermafia

La cybermafiaGrâce aux darknet, aux monnaies cryptographiques et aux solutions complètes de logiciels malveillants bon marché, les cybercriminels peuvent planifier et réaliser des attaques lucratives. Ils travaillent souvent sur une mission au sein d’une équipe interdisciplinaire. Pendant que le chef d’équipe gère le «projet», les codeurs et les spécialistes de l’effraction s’affairent à programmer ou à modifier les logiciels malveillants appropriés. Un autre membre est chargé de découvrir comment l’équipe peut gagner de l’argent avec les données piratées. Les cybercriminels utilisent ce faisant toute la palette du malware et occasionnent des dommages qui se montent à des milliards.

Motivation: $$$

Ils travaillent avec ces outils: ingénierie sociale, phishing, botnet, ransomware, cryptojacking.

Représentants célèbres et leurs actes: Evgeniy M. Bogachev et son organisation «Business Club» ont espionné «seulement» 500 000 à 1 000 000 ordinateurs avec le botnet «Gameover ZeuS». Mais c’était suffisant pour mettre la main sur plus de 100 millions de dollars US. Le FBI a offert une prime de trois millions de dollars US, le montant le plus élevé jamais proposé dans le domaine de la cybercriminalité.

En 2016, les Shadow Brokers ont réussi à voler une «boîte à outils» à la NSA, qu’ils ont vendue aux plus offrants en 2017. Au final, les exploits et les outils contenus dans la boîte à outils ont été des éléments essentiels dans les deux plus grandes attaques de ransomware au monde: Wannacry et Notpetya. Ces deux attaques ont causé des dommages globaux de plus de dix milliards et elles ont suivi le même schéma impitoyable: en se basant sur les failles de sécurité Windows «EternalBlue» et «EternalRomance», le ransomware s’est propagé sur Internet et a laissé derrière lui un chaos crypté sans précédent.

Les services secrets et des services encore plus secrets

Les services secretsNous voici arrivés dans la classe royale, c’est-à-dire chez les groupes dits APT: ils mènent des attaques de type advanced persistent threat extrêmement sophistiquées. Les victimes sont d’abord espionnées, puis attaquées à l’aide d’ingénierie sociale et d’une attaque ciblée par hameçonnage (spearphishing). Le logiciel malveillant utilisé profite d’une vulnérabilité zero-day dans les systèmes informatiques et les périphériques réseau. Une fois qu’il a pénétré dans le réseau, le malware se fraye un chemin à travers le réseau local pour atteindre sa destination. Il peut s’agir de données confidentielles ou d’un acte de sabotage. L’agresseur se cache souvent dans le réseau de la victime sans être détecté pendant des mois, voire des années.

Ces attaques sont menées avec des ressources presque inépuisables et un énorme savoir-faire. Les donneurs d’ordre de ces attaques APT sont souvent des États ou des organisations gouvernementales qui protègent les groupes de hackers. Les APT sont considérées comme une arme efficace dans la cyberguerre. On peut donc supposer que leur nombre va augmenter.

Motivation: cyberguerre, espionnage, sabotage

Représentants célèbres: «Olympic Destroyer»: les attaques APT contre les Jeux Olympiques en Corée du Sud en 2018 ont paralysé les réseaux WiFi et les sites web, empêchant les visiteurs d’imprimer des tickets, par exemple. L’identité de l’auteur de l’attaque n’est pas claire. En effet, le malware a camouflé son comportement en utilisant des modèles similaires aux attaques d’autres groupes APT.

Lazarus Group: en février 2016, ce groupe APT qui opérerait à partir de la Corée du Nord a tenté de s’emparer d’un milliard de dollars américains de la banque centrale du Bangladesh. Les attaquants ont quand même pu s’emparer de 100 millions avant que les fausses instructions de transaction ne soient découvertes. Le Lazarus Group est actif depuis une dizaine d’années, surtout en Asie. L’attaque est entrée dans l’histoire sous le nom de «The Bangladesh Bank cyber hest» dans les pays anglophones.

Stuxnet: le malware découvert en 2010 cible les ordinateurs qui contrôlent les installations industrielles, par exemple pour l’enrichissement de l’uranium. Stuxnet est considéré comme le logiciel malveillant le plus sophistiqué à l’époque. Il a fait comprendre à tout le monde qu’une cyberguerre peut causer des dommages réels. Stuxnet a été créé par les services secrets américains et israéliens, qui l’ont utilisé pour attaquer des installations nucléaires en Iran.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *