Adrian McCabe, Ryan Tomcik et Stephen Clement de Mandiant et Google Cloud ont publié un article de blog sur la manière dont les acteurs malveillants utilisent les outils d'analyse numérique comme des armes.

J'ai trouvé particulièrement intéressant de voir comment des outils tels que les raccourcisseurs de liens, la géolocalisation IP et les CAPTCHA, qui sont généralement utilisés à des fins légitimes, peuvent être utilisés par des acteurs malveillants pour améliorer leurs attaques.

Par exemple, les acteurs malveillants peuvent utiliser des raccourcisseurs de liens pour masquer des URL malveillantes, ce qui rend difficile pour les utilisateurs de déterminer si un lien est sûr. Ils peuvent également utiliser des outils de géolocalisation IP pour cibler des utilisateurs dans des régions géographiques spécifiques ou pour éviter d'être détectés en bloquant les utilisateurs de certains emplacements. De plus, les acteurs malveillants peuvent utiliser des outils CAPTCHA pour empêcher les outils automatisés d'accéder à leur infrastructure ou à leurs charges utiles malveillantes, ce qui rend plus difficile l'analyse de leurs attaques par les chercheurs en sécurité.

L'article de blog fournit également des conseils sur la manière dont les défenseurs peuvent se protéger contre ces menaces. Par exemple, les défenseurs peuvent utiliser l'analyse du réseau pour identifier les schémas suspects, tels que les demandes multiples provenant d'un seul hôte vers un raccourcisseur de liens dans un court laps de temps. Ils peuvent également utiliser des outils de sécurité des points d'extrémité pour détecter les processus malveillants qui tentent de se connecter à des services de géolocalisation IP ou à des outils de classification des robots.

Dans l'ensemble, l'article de blog fournit un aperçu utile de la manière dont les acteurs malveillants abusent des outils d'analyse numérique et offre des conseils pratiques sur la manière dont les défenseurs peuvent se protéger contre ces menaces.