Dissecting the Costs of Cybercriminal Operations

Dissecting the Costs of Cybercriminal Operations

insikt-group-logo-updated-3-300x48.png

Executive Summary

Tout a un prix sur le dark web, et presque tout peut être vendu ou acheté ouvertement. Bien qu'il semble parfois que pour réussir dans la cybercriminalité, une personne doive être un touche-à-tout, en réalité, presque toutes les entreprises criminelles nécessitent divers outils et services fournis par un réseau d'autres membres.

The cybercriminal underground is quite verticalized, with threat actors specializing in particular areas of expertise. It is this distribution of expertise that contributes to the underground market’s resiliency. Similar to drug cartels, once you remove one threat actor or forum, rivals will immediately take its place. As a result, to kickstart a campaign and move beyond a concept to the final execution and substantial profit, a puzzle game has to be completed first.

cyber-operations-cost-1.jpg

Background

Au cours des 20 dernières années, le cybercrime clandestin est passé d'une poignée de forums dispersés, principalement axés sur la fraude au commerce électronique banale et principalement le fait de fraudeurs d'Europe de l'Est, à un écosystème extrêmement complexe que nous appelons aujourd'hui le dark web. Aujourd'hui, le monde obscur d'Internet est composé de communautés divisées par diverses régions géographiques, spécialités et expériences de ses membres. Il est capable de soutenir à la fois les débutants en informatique et les cerveaux d'attaques incroyablement sophistiquées, telles que le vol de distributeurs automatiques de billets à Taïwan et les attaques malveillantes contre des banques russes, qui ont rapporté des dizaines de millions de dollars aux auteurs de ces menaces.

cyber-operations-cost-2.png

Threat Analysis

A botnet operation is the best example to put things into perspective and to explain the complexity of all necessary steps to achieve the maximum profitability levels for its operators. The following example illustrates the upfront cost of launching and sustaining a cyber operation, as well as the direct and secondary financial returns for its operators.

cyber-operations-cost-3.png

Advertisement of Sparta calling services on Russian-speaking dark web community.

Aside from funds stolen from compromised bank accounts, persistent access to an extensive network of victims around the world will inevitably generate a significant residual income.

Outlook

Although this example only examined a single popular attack method, a similar supporting infrastructure would be used to initiate other cybercriminal operations, including ransomware and phishing campaigns. It is going to be rare to attribute a cyberattack to a sole individual operating in isolation, because success requires expertise across multiple disciplines to take an attack from conceptualization to profit. The means to do so are all available for a price; cost would simply depend on how sophisticated a campaign is desired by the actor.

cyber-operations-cost-4.jpg
Pour obtenir plus d'informations sur les tarifs des outils d'information et d'attaque, Veuillez télécharger l'annexe.

Vous pouvez suivre Andrei sur Twitter à l'adresse @DeepSpaceEye.