Bruteforce attack

L’attaque par force brute, ou encore bruteforce attack, consiste à tester l’un après l’autre, divers mots de passe pour un identifiant donné afin de se connecter à la cible visée. Il s’agit d’une méthode ancienne et répandue chez les cyberattaquants.

En fonction de la longueur et de la complexité du mot de passe, le craquage peut prendre quelques secondes comme plusieurs années. Par conséquent, les hackers ont mis au point des outils pour faire le travail plus rapidement. Certains parcourent des dictionnaires en intégralité et complètent les mots avec des caractères spéciaux et des chiffres, ou utilisent des dictionnaires de mots spécifiques. Toutefois, ce type d’attaque séquentielle est fastidieux.

C’est pourquoi les attaquants développent des outils d’automatisation pour effectuer rapidement des milliers de tentatives. Lorsqu’une correspondance est trouvée, l’attaquant a accès au compte de l’utilisateur si aucune autre protection n’est en place.

L’attaquant peut entreprendre de multiples actions après une attaque par force brute réussie :

  • Voler les informations d’identification d’un compte administrateur
  • Envoyer des messages aux employés ou aux utilisateurs pour les inciter à cliquer sur des liens de phishing ou à ouvrir des pièces jointes contenant des logiciels malveillants
  • Envoyer des messages aux clients pour tenter de ruiner la réputation de l’entreprise, de l’organisation ou de la personne
  • Stocker le malware sur le système ou sur l’infrastructure interne. Si le malware s’exécute sur l’appareil d’un administrateur, l’attaquant pourrait voler des informations d’identification d’un niveau supérieur.
 

Le fonctionnement de l’attaque par force brute est proche de l’attaque par credential stuffing, mais est moins élaborée.