Attaques utilisant la technologie Web3 IPFS

Brèves sur la cybersécurité B2B

Partager le post

IPFS est une technologie Web3 qui décentralise et distribue le stockage des fichiers et autres données sur un réseau peer-to-peer. Comme toute technologie, IPFS peut être utilisé à mauvais escient par les cybercriminels.

Cependant, étant donné que le contenu hébergé sur IPFS est décentralisé et distribué, il est difficile de trouver et de supprimer le contenu dangereux de l'écosystème.

Que sont Web3 et IPFS ?

IPFS est l'une des technologies supportant les infrastructures Web3. Web3 - ou la troisième itération du Web - est une nouvelle version d'Internet qui met l'accent sur la décentralisation à l'aide de la technologie blockchain et des jetons. Avec Web3, les utilisateurs peuvent protéger leurs données contre la censure et la manipulation sans avoir besoin d'une autorité centrale. Cette décentralisation permet aux individus d'avoir la propriété et le contrôle de leur propre contenu, qu'ils peuvent publier sans crainte que les gouvernements ou les entreprises technologiques ne le suppriment. Cependant, les cybercriminels peuvent également tirer parti de ces avantages dans leurs activités.

IPFS est un système de partage de fichiers distribué lancé en 2015. Il est ouvert et utilise le protocole hypermédia peer-to-peer pour rendre Internet plus rapide, plus sûr et plus ouvert. Contrairement au Web traditionnel, IPFS est conscient du contenu, recherchant des identifiants de contenu sous la forme de hachages, plutôt que d'emplacements spécifiques, sur un réseau décentralisé. Le contenu IPFS est accessible en établissant un nœud dédié dans le réseau IPFS ou via des passerelles IPFS, qui sont des interfaces Web tierces entre le Web et le réseau IPFS. Ces passerelles permettent aux utilisateurs d'afficher et de récupérer du contenu via des requêtes HTTP, mais ils ne peuvent pas modifier ou ajouter au contenu.

Trafic réseau lié au phishing

Entre autres choses, IPFS a connu une augmentation exponentielle du trafic réseau lié au phishing, en particulier au cours du dernier trimestre de l'année dernière. Contrairement aux sites de phishing traditionnels hébergés sur Internet, un fournisseur d'hébergement ou une partie modératrice ne peut pas simplement supprimer le contenu de phishing IPFS. Une fois le contenu publié sur le réseau IPFS, n'importe qui peut le récupérer et le republier sur son propre nœud. Le contenu de phishing peut être hébergé sur plusieurs nœuds, et chaque hôte devra demander la suppression du contenu. Si l'un des hébergeurs ne consentait pas à la suppression, il serait pratiquement impossible de supprimer le contenu.

Cependant, les campagnes de phishing ont généralement une durée de vie plus courte que les autres types de cybercriminalité, car le contenu est supprimé ou bloqué par les propriétaires de sites Web, les hébergeurs ou les modérateurs. La structure d'IPFS permet aux criminels d'étendre leur campagne en la rendant plus résistante à la suppression de contenu. Les campagnes de phishing IPFS sont similaires au phishing traditionnel, dans lequel les attaquants se font passer pour des services et des logiciels légitimes tels que DHL, DocuSign et Adobe pour augmenter la probabilité de se retrouver dans la boîte de réception d'un destinataire de bonne foi. La possibilité de bloquer ces leurres dépend des mesures de sécurité des e-mails mises en place par l'entreprise destinataire. Alors que certaines entreprises établissent des règles très strictes dans leurs passerelles de messagerie sécurisées et autres produits de sécurité, d'autres s'abstiennent de le faire, craignant que les e-mails légitimes ne soient affectés.

conclusion

L'utilisation croissante d'IPFS par les cybercriminels est un problème croissant. En tant que technologie de stockage décentralisée et distribuée, IPFS présente des défis uniques pour trouver et supprimer le contenu malveillant de l'écosystème. Il est important de noter qu'il n'existe pas de solution unique pour supprimer le contenu malveillant des réseaux IPFS. Selon les circonstances spécifiques et l'implication des propriétaires des réseaux décentralisés qui hébergeront finalement le contenu, différentes approches peuvent être plus ou moins efficaces.

As-tu un instant?

Prenez quelques minutes pour notre enquête auprès des utilisateurs 2023 et contribuez à améliorer B2B-CYBER-SECURITY.de!

Vous n'avez qu'à répondre à 10 questions et vous avez une chance immédiate de gagner des prix de Kaspersky, ESET et Bitdefender.

Ici, vous accédez directement à l'enquête
 

L'augmentation significative du trafic lié à IPFS observée par Palo Alto Networks en 2022, étayée par les données de VirusTotal, met en évidence la popularité croissante de cette technologie auprès des cybercriminels. Les campagnes de menaces observées par les analystes de l'Unité 42 montrent la polyvalence d'IPFS dans la conduite de diverses activités criminelles. Ceux-ci incluent le phishing, le vol de données d'accès, la communication C2 et la distribution de données utilisateur.

L'abus d'IPFS, ainsi que la vente de services hébergés sur IPFS, soulignent la nécessité d'une vigilance constante et de mesures proactives pour détecter et contenir les menaces sur cette plate-forme. Il est impératif que la communauté de la cybersécurité reste vigilante et prenne des mesures proactives pour garder une longueur d'avance sur l'évolution des menaces dans IPFS et d'autres technologies émergentes.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus