Des pirates détournent ce logiciel de sécurité utilisé par tous les sites Web pour vous espionner discrètement

GuidePoint Security nous apprend que des hackers détournent les outils de sécurité légitimes fréquemment utilisés par les administrateurs de réseaux et les développeurs à des fins malveillantes.

pirate-ordinateur-content
Crédit : 123rf

Dans le monde de la cybersécurité, les outils qui servent à protéger les internautes peuvent tout aussi bien se retourner contre eux. C’est ce que révèlent les experts de GuidePoint Security, dans un article qui met au jour une pratique de plus en plus courante chez les hackers : l’utilisation de logiciels de tunnellisation pour dissimuler l’activité vers leurs serveurs. Une technique qui les rend difficiles à détecter avec les logiciels de protection traditionnels.

Certains pirates utiliseraient des services proposés par Cloudflare, une entreprise dont la moindre panne de réseau affecte des milliers de sites Internet. Elle propose également des outils tel que Cloudflare Tunnel, qui permet aux créateurs d’applications ou de services Web de protéger leurs serveurs contre les violations de données ou les attaques DDoS. Malheureusement, ce qui est bon pour ces professionnels de l’informatique l’est aussi pour les cybercriminels.

Les pirates détournent les logiciels de cybersécurité pour cacher leurs activités illicites

Les pirates protègent désormais leurs activités illicites en établissant des tunnels chiffrés depuis les appareils compromis vers leurs centres de commande. Les connexions HTTPS furtives ainsi créées masquent le trafic venant des victimes. De plus, les pirates ont alors la possibilité de désactiver et réactiver ce tunnel à volonté ou de « modifier sa configuration à la volée ». Dans les faits, le système des victimes envoie des données sensibles ou personnelles sur les serveurs des pirates, et aucun logiciel ne peut analyser cette activité.

Pour appliquer cette technique, le hacker doit valider trois étapes : configurer un tunnel sur Cloudflare, accéder à la machine de la victime pour exécuter l’application Cloudflared, et pour finir, se connecter au tunnel Cloudflared en tant que client pour accéder à la machine de la victime. On le comprend, cette technique vise tout particulièrement les entreprises et les entités publiques, c’est pourquoi, selon GuidePoint Security, il revient aux techniciens informatiques d’établir des politiques « pour empêcher l’exécution de cet outil sans un processus d’approbation manuel ».


Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers  !