Pendant des années, les services de marché gris connu sous le nom d’hôtes «balles» ont été un outil clé pour les cybercriminels qui cherchent à maintenir des infrastructures Web de manière anonyme sans poser de questions. Mais alors que les forces de l’ordre mondiales se déroulent pour réprimer les menaces numériques, ils ont développé des stratégies pour obtenir des informations sur les clients de ces hôtes et ont de plus en plus ciblé les personnes derrière les services avec des actes d’accusation. Vendredi, lors de la conférence axée sur la cybercriminalité à Arlington, en Virginie, le chercheur Thibault Seret a indiqué comment ce changement a poussé les deux sociétés d’hébergement à l’épreuve des balles et les clients criminels vers une approche alternative.
Plutôt que de compter sur les hôtes Web pour trouver des moyens de fonctionner en dehors de la portée de l’application de la loi, certains fournisseurs de services se sont tournés vers l’offre de VPN et d’autres services de procuration intégrés comme un moyen de rotation et de masquage des adresses IP des clients et d’offre d’infrastructure qui ne journalise pas intentionnellement le trafic ou ne mélange pas le trafic à partir de nombreuses sources. Et bien que la technologie ne soit pas nouvelle, Seret et d’autres chercheurs ont souligné que la transition vers l’utilisation de proxys entre les cyberclinals au cours des deux dernières années est importante.
“Le problème est que vous ne pouvez pas distinguer techniquement quel trafic dans un nœud est mauvais et quel trafic est bon”, a déclaré Seret, chercheur de la société de renseignement des menaces, Cymru, à Wired avant son discours. “C’est la magie d’un service proxy – vous ne pouvez pas dire qui est qui. C’est bon en termes de liberté d’Internet, mais c’est super, super difficile d’analyser ce qui se passe et d’identifier les mauvaises activités.”
Le principal défi de traiter l’activité cybercriminale cachée par des proxies est que les services peuvent également, même principalement, faciliter le trafic légitime et bénin. Les criminels et les entreprises qui ne veulent pas les perdre car les clients se sont particulièrement appuyés sur ce que l’on appelle des «procurations résidentielles» ou un éventail de nœuds décentralisés qui peuvent fonctionner sur des appareils de consommation – même de vieux téléphones Android ou des ordinateurs portables bas de gamme – offrant des adresses IP réelles et rotatives attribuées aux maisons et aux bureaux. Ces services offrent l’anonymat et la confidentialité, mais peuvent également protéger le trafic malveillant.