Le botnet géant Avalanche tombe après quatre ans de coopération internationale
Ensemble, c'est tout
Le 02 décembre 2016 à 16h25
6 min
Internet
Internet
Le réseau Avalanche, décrit comme la plus vaste infrastructure de contrôle de malwares, n’est désormais plus. C’est le résultat d’une opération internationale dont les préparatifs ont duré quatre ans. Cinq individus ont été arrêtés, de nombreux serveurs ont été saisis ou désactivés, et certains chiffres donnent la mesure de cet immense botnet.
Le réseau Avalanche – on ne sait pas vraiment d’où vient ce nom – existe depuis 2009. Il s’agit d’une plateforme complète de gestion des malwares, à travers des serveurs de commande et de contrôle (C&C)- un botnet. Il est lié à de nombreuses familles de logiciels malveillants comme Bolek, Citadel, CoreBot, Marcher, Nymain, Ranbuys, TeslaCrypt, Tiny Banker UrlZone ou encore Vawtrak. La liste complète est donnée par l'US-CERT.
Durant les premières années, le réseau a grandi, au point de culminer à environ un demi-million d’ordinateurs infectés. Avalanche était devenu un réseau de distribution de malwares, de spam et autres tentatives de phishing. Au plus fort de son activité, un million d’emails accompagnés de pièces jointes malveillantes étaient ainsi envoyés chaque semaine.
Des machines infectées dans plus de 180 pays
Ce n’est qu’en 2012 que l’affaire prend un nouveau tournant. Comme l’indique le communiqué d’Eurojust (pôle européen de la justice), l’Allemagne s’est penchée cette année-là sur la recrudescence des machines attaquées par un ransomware particulier. Plusieurs millions d’ordinateurs avaient ainsi été bloqués, et l’enquête est remontée jusqu’aux serveurs C&C d’Avalanche.
Une large coopération s’est alors mise en place entre les forces de l’ordre allemandes et anglaises, Europol, Eurojust, le FBI et le bureau du procureur de Pennsylvanie. Cette entente a donné lieu à une enquête qui a duré quatre ans et qui a abouti récemment à une opération de grande envergure. Elle s’est tenue le 30 novembre et a permis de mettre fin au réseau Avalanche.
Cinq personnes ont été arrêtées au terme d’une investigation qui a réclamé la participation d’enquêteurs et de procureurs dans plus de 30 pays. Elle a permis de mettre en évidence des foyers d’infection dans plus de 180 pays. 37 lieux ont été fouillés et 39 serveurs ont été saisis. 221 autres serveurs ont été mis hors ligne via l’envoi de notifications d’abus aux hébergeurs concernés.
Si l'enquête a été particulièrement longue, c'est également parce qu'Avalanche était organisé selon un modèle dit de « double flux rapide » (double fast flux). Avec une telle configuration, l'emplacement du nom de domaine et le serveur de nom (DNS) peuvent changer très rapidement.
Comme l'explique Eurojust, il s'agit d'une technique prisée des botnets, car elle permet une forte résilience face aux techniques d'investigation. Il suffit de changer d'hébergeur ou de registrar pour changer de juridiction. Multiplier ces changements, par exemple chaque jour, permet de rendre le réseau difficile à tracer, surtout pour les forces de l'ordre qui doivent se coordonner avec celles d'autres pays... Ce qui peut prendre habituellement des mois.
Plus de 830 000 noms de domaine mis hors service
Dans son communiqué, Eurojust indique que c’est la plus grande utilisation jamais enregistrée de « sinkholing » (littéralement entonnoir) contre une infrastructure de contrôle des malwares. Cette technique consiste à rediriger le trafic depuis les machines infectées vers des serveurs contrôlés par les forces de l’ordre. En tout, plus de 830 000 domaines ont été saisis, redirigés ou complétement bloqués. Pour mener à bien cette opération, un poste spécial de commandement avait été installé à la Haye, où Europol a son siège.
Durant l’ensemble de l’enquête, les deux instances européennes ont d’ailleurs servi de points de liaison entre toutes les parties. Europol a notamment épaulé les forces de l’ordre allemandes en aidant à l’identification des suspects et en facilitant le transfert des informations entre les agences impliquées. Eurojust, de son côté, a joué le rôle d’agent lubrifiant en accordant les inévitables différences juridiques entre les pays qui auraient pu enrayer la vaste machine.
L'impact financier d'Avalanche est difficile à estimer
Au-delà d’une amélioration notable de la sécurité du Net, la fin d’Avalanche est également celle des retombées financières de tous les malwares impliqués. En Allemagne uniquement, les attaques contre les systèmes bancaires en ligne ont causé plus de 6 millions d’euros de dégâts. Cependant, l’impact global, chiffré à plusieurs centaines de millions d’euros dans le monde, est difficile à chiffrer avec précision tant les malwares impliqués sont nombreux.
Comme le révèle en outre Europol, les malwares étaient accompagnés d'un système élaboré de « mules » dont la mission était de blanchir l'argent récolté frauduleusement. Il était ainsi réinvesti dans l'achat de biens divers, que l'agence ne précise pas.
Un succès incontestable mais...
Le résultat de l’opération est évidemment un immense succès pour les agences impliquées, et plus globalement pour la coopération internationale, l’extinction d’Avalanche prouvant qu’elle est possible en dépit des nombreuses barrières à surmonter.
Et pour l’heure, le temps est aux congratulations. Sir Julian King, commissaire européen à la sécurité de l’Union, a ainsi indiqué : « Avalanche montre que nous ne pouvons être victorieux dans notre combat contre le cybercrime que si nous travaillons ensemble, à travers les divisions et les frontières ». Michèle Coninsx, présidente d’Eurojust ajoute qu’aujourd’hui « marque un moment important dans la lutte contre le cybercrime organisé », tout en prouvant « l’importance pratique et stratégique d’Eurojust dans la promotion de la coopération internationale ».
... la lutte continuera
Il est important de noter que même si l’opération est un franc succès et donnera sans doute à réfléchir à quelques pirates, le phénomène des botnets ne va pas pour autant disparaître. Ce jeu du chat et de la souris est permanent : les techniques évoluent, les enquêtes continueront. Par ailleurs, la disparition d’Avalanche signifie celle de l’infrastructure de contrôle, pas celle des malwares toujours installés sur les machines.
Sur ce point, on signalera en particulier le billet de blog de Shadow Server au sujet de l’opération contre Avalanche, qui se termine par une liste assez exhaustive des outils mis en avant par les éditeurs de solutions de sécurité contre ces familles de logiciels malveillants. On trouve ainsi des utilitaires spécifiques proposés par Avira, BitDefender, ESET, Kaspersky, McAfee ou encore Symantec.
Enfin, précisons que cette opération a été menée en pleine Botconf, une conférence spécialisée en France. Des détails supplémentaires pourraient donc apparaître prochainement.
Le botnet géant Avalanche tombe après quatre ans de coopération internationale
-
Des machines infectées dans plus de 180 pays
-
Plus de 830 000 noms de domaine mis hors service
-
L'impact financier d'Avalanche est difficile à estimer
-
Un succès incontestable mais...
-
... la lutte continuera
Commentaires (77)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/12/2016 à 16h27
Bravo à Eurojust " />
Le 02/12/2016 à 16h31
Participation de la gendarmerie français à l’opération = zero, trop occupée à la protection de nos “ayants-droit” " />
Le 02/12/2016 à 16h37
omg enfin une opération utile
Le 02/12/2016 à 16h38
Au suivant!
Le 03/12/2016 à 08h31
J’avais un collègue de cours comme ça ^^ (ca remonte à plus de 10 ans)
Meuh non, ma machine tourne très bien, pas besoin de ça.
Apres que plusieurs autres aient étés infectés, on l’a forcé à en installer un ( le soir après les cours, les films, jeux et logiciels passaient de machines en machines ^^‘).
L’antivirus produisait un son dés qu’il détectait un virus. Sa machine n’a pas arrêtée de gueuler tout le long du scan ^^
Je pense que maintenant il y a un gros travail en amont pour limiter la diffusion de virus.
Mais bon, se protéger s’es aussi protéger les autres.
Le 03/12/2016 à 08h48
!!! Une coquille dans l’article :
Europol a son siège à la Haye au Pays-bas pas à la Hague dans le Cotentin.
Une centrale nucléaire c’est déjà beaucoup !
Le 03/12/2016 à 09h08
Le 03/12/2016 à 09h40
Le 03/12/2016 à 09h44
Faut pas déprimer comme ça, je vous prescrits 2 semaine de cure chez Clubic.
Vous nous reviendrez gonflé a bloc.
Le 03/12/2016 à 10h02
Le 03/12/2016 à 11h26
Moi j’utilise depuis presque un an Windows 10 Pro avec Windows Defender… je fais très attention sur internet de plus.
Vous pensez que Windows Defender est fiable ? d’après ce que j’en ai vu sur internet ça semble être le cas…
Le 03/12/2016 à 11h33
lol.2.dol a écrit :
J’espère sincèrement qu’un jour on aura un classement des commentaires à en fil (à la Reddit ou Hackernews) avec possibilité d’upvoter ceux de qualité.
+1 " />
ca a existé pendant quelques jours au début de la nouvelle version du site puis malheureusement ils ne l’ont pas gardé
Le 03/12/2016 à 11h40
“Double flux rapide (double fast flux)” ça me laisse perplexe… Flux existe en anglais certes mais ne s’utilise jamais, on lui préfère “flow” à la place. Ça me surprend de voir ue expression anglophone utiliser ce mot.
Le 03/12/2016 à 11h53
Le 03/12/2016 à 13h53
Le 03/12/2016 à 14h11
Le 03/12/2016 à 15h00
Le 03/12/2016 à 15h00
Le 03/12/2016 à 15h47
Le 02/12/2016 à 19h15
+1 ! Super intéressant ! Merci " />
Le 02/12/2016 à 19h19
Hé ben, je ne me souvenais plus de cet excellent article :)
hop, cet article + le tient transféré à mon RSSI (bon on a les listes d’alertes comme toute boîtes, mais des articles français de qualité, ca mérite de la pub :) )
Le 02/12/2016 à 19h25
" />
Le 02/12/2016 à 20h23
Le 02/12/2016 à 20h47
Le 02/12/2016 à 22h28
Je suppose qu’ils ne veulent/peuvent pas profiter d’avoir le contrôle sur tout ça pour envoyer des alertes à toutes les machines infectés ou carrément de les planter ?
Le 02/12/2016 à 22h48
Le 02/12/2016 à 23h01
" /> Lis le commentaire #6.
Le 02/12/2016 à 23h16
Le 03/12/2016 à 00h18
Cela fait plaisir de voir que les autorités policières ne sont pas dépourvues quand il s’agit de démanteler les réseaux criminels en ligne. Il n’en demeure pas moins regrettable de constater qu’un tel réseau de criminels ait perduré aussi longtemps, et que l’enquête ait réclamé autant de moyens et de temps.
Et pour l’heure, le temps est aux congratulations.
Oui, clairement. Bravo aux enquêteurs !
Le 03/12/2016 à 00h42
A quand la suppression du botnet qu’est windows ?
Le 03/12/2016 à 01h39
Le 03/12/2016 à 04h59
félicitations aux enquêteurs! c’est une excellente nouvelle!!
bravo, et maintenant vivement la suite. Boudiou que j’aimerais bosser dans ce milieu la, j’aurais le sentiment de servir à quelque chose… mais je suis pas qualifié.
Le 03/12/2016 à 07h29
un poste spécial de commandement avait été installé à la Hague La Haye , où Europol a son siège.
Le 03/12/2016 à 07h33
Le 03/12/2016 à 07h49
Avira, BitDefender, ESET, Kaspersky, McAfee ou encore Symantec…mouais
je tourne depuis 2 ans sans anti spam ou anti virus, aucun soucis ni ralentissement du PC.
Le 03/12/2016 à 16h28
plus de 6 millions d’euros de dégâts. Cependant, l’impact global, chiffré à plusieurs centaines de millions d’euros dans le monde (…)
Une goutte d’eau à coté des milliers de millions d’euros de manque a gagner du piratage de musique/vidéo.
(du moins, si on en croit les “victimes” du piratage)
Le 03/12/2016 à 17h21
Il ne passe même pas le test EICAR.
détecté:
echo X5O!P%@AP[4\PZX54(P^^)7CC)7}\(EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\)H+H* >a.bat
pas détecté:
echo X5O!P%@AP[4\PZX54(P^^)7CC)7}\(EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\)H+HX5O!P%@AP[4\PZX54(P^^)7CC)7}\(EICAR-STANDARD-ANTIVIRUS-TEST-FILE!\)H+H >a.bat
Le 03/12/2016 à 19h05
Le 04/12/2016 à 08h32
Le 04/12/2016 à 10h18
Il s’installe sur les OS “serveur” ?
Le 04/12/2016 à 10h35
Trop occupée à s’occuper des conséquences de la politique de Mme Taubira….
Le 04/12/2016 à 10h37
Derrière les congratulations, nous admettons que nous laissons à nos enfants un réseau totalement faillible, construit pour etre la proie du cyber crime (d’etat comme du crime organisé ou non)….. car nous n’avons aucun coupable identifié ni mis un terme au pratiques qui pourraient leur permettre de récidiver !
C’est magnifique !
Le 04/12/2016 à 11h55
Je me demande si c’est subjectif, mais le nombre de spams que je reçois a chuté drastiquement ces derniers jours…. Y aurait-il une relation de cause à effet ?
Le 04/12/2016 à 13h38
Le 04/12/2016 à 13h42
« Avalanche montre que nous ne pouvons être victorieux dans notre
combat contre le cybercrime que nous travaillons ensemble, à travers les
divisions et les frontières ».
que SI nous… ? " />
Le 04/12/2016 à 14h20
Le 04/12/2016 à 15h29
le réseau Avalanche, ça sonne un peu CIA comme nom.mais ça peut pas etre eux, c’est pas leur genre de créer des botnets " />
Le 04/12/2016 à 19h08
Sir Julian King …
Tu m’étonnes que ça a mis 4 ans …
Le 04/12/2016 à 20h20
Le 04/12/2016 à 21h28
ce qui est génial c’est que certains botnet sont illégaux (avalanche, etc) et d’autres sont parfaitement légaux (ceux de la nsa etc)
Le 05/12/2016 à 08h13
Le 02/12/2016 à 16h45
maintenant qu’ils ont saisi les machines qui servaient à commander le botnet, ils vont l’utiliser pour leurs actions de police ?
un peu comme les voitures des trafiquants qui servent à la police.
Le 02/12/2016 à 16h49
The global effort to take down this network involved the crucial support of prosecutors and investigators from 30 countries. [/QUOTE]
[quote]Countries involved: Armenia, Australia, Austria, Azerbaijan, Belgium, Belize, Bulgaria, Canada, Colombia, Finland, France, Germany, Gibraltar, Hungary, India, Italy, Lithuania, Luxembourg, Moldova, Montenegro, Netherlands, Norway, Poland, Romania, Singapore, Sweden, Taiwan, Ukraine, United Kingdom and United States of America.
Sans oublier qu’Europol et EuroJust sont des agences européennes dont la France est membre et auxquelles elles envoient des agents.
Le 02/12/2016 à 16h52
Des fan de Final Fantasy 7 ?
Le 02/12/2016 à 16h52
rooooo si tu es réaliste aussi , c’est quand même plus drole un dredi de dire que les gendarme francais feraient mieux de s’attaquer aux botnet et au terroriste qu’à z-t… C’est bien connu que Tout les gendarmes travaillent uniquement sur une affaire a la fois! " />
Le 02/12/2016 à 16h57
Par ailleurs, la disparition d’Avalanche signifie celle de l’infrastructure de contrôle, pas celle des malwares toujours installés sur les machines.
Pour moi ça résume vraiment tout…
Alors oui c’est bien, mais pour moi il n’y a pas assez d’efforts (législatifs surtout) dans la prévention des infections
Mais bon comme d’hab hein, la prévention c’est toujours “le truc cher qui rapporte pas”, dans tous les domaines
Le 02/12/2016 à 16h59
Les autorités compétentes ont dû commencer à s’en occuper quand quelques pontes du gvt allemand on commencé a voir des popups de ransonware apparaitre sur leur pc du “boulot” (ou celui de leur secrétaires)…
Le 02/12/2016 à 16h59
Pour le coup, les forces de l’ordre françaises ont bien participé à l’opération, on en a eu confirmation. " />
Le 02/12/2016 à 17h01
Lourd !
Le 02/12/2016 à 17h12
830 000 noms de domaine c’est juste énorme ! " />
J’imagine qu’ils les configuraient pas tous à la main m’enfin quand même, ça doit coûter un bras non ?
Le 02/12/2016 à 17h14
Ça fait changement de la chasse aux trackers torrent…
Le 02/12/2016 à 17h18
Pas vraiment. En fait, ils exploitent deux problèmes des registrars : les API que les bureaux d’enregistrement mettent en place pour les revendeurs (qui permettent de commander à la chaine) et les cartes bancaires volées. Par défaut, les registrars acceptent la commande avec la carte, un éventuel retour de la banque prenant au moins une journée ou deux. En attendant, le nom de domaine est exploitable sans problème.
Pour aller un peu plus loin sur la génération massive de noms de domaine par les botnets, j’avais écrit ceci il y a deux ans. Les problèmes restent malheureusement les mêmes.
Le 02/12/2016 à 17h20
Ça me fait chier de plus en plus les “TrollDredi” sur PCI. Déjà que la qualité des commentaires en semaine est très moyenne, à partir du vendredi ça devient Youtubesque.
Mais comme sur YouTube, parfois je divague et je me mets à lire les commentaires en espérant au fond de moi même trouver des informations pertinentes, des blagues drôles, des traits d’humour,… Espoir rapidement détruit par quelques habitués de l’humour bas niveau sortant les mêmes rengaines à coup de Pare-feu LibreOffice, Président Flamby et autres blagues potaches.
J’espère sincèrement qu’un jour on aura un classement des commentaires à en fil (à la Reddit ou Hackernews) avec possibilité d’upvoter ceux de qualité.
Le 02/12/2016 à 17h32
Le 02/12/2016 à 17h35
Est-ce qu’on a une idée un peu plus précise que “des millions” pour le nombre de machines infectées ?
C’est fou quand même, cette logistique pour gérer le botnet " />
Le 02/12/2016 à 18h30
Des fois…. la réalité dépasse la fiction.
Bravo Europol et Eurojust.
Le 02/12/2016 à 18h47
Le 05/12/2016 à 09h13
Le 05/12/2016 à 10h01
La version gratuite est interdite sur les serveurs " />
Système d’exploitation serveur non pris en charge
Nous sommes désolés, mais ce produit Avast ne peut pas être installé sur un système d’exploitation serveur.
Le 05/12/2016 à 12h31
Le 05/12/2016 à 12h34
Le 05/12/2016 à 12h42
Le 05/12/2016 à 13h46
C’est tout à fais perso mais par précaution je préfère limiter les risques .
même si encore une fois, le net semble avoir été bien épuré par rapport à il y a plusieurs années.
j’utilises eset security car il es assez complet avec part feu, messagerie et toute la troupe + le soft es bien paramétrable.
Le 05/12/2016 à 18h02
Le 06/12/2016 à 08h43
Même si on peut féliciter nos gardiens du temple qui lorsqu’ils collaborent savent répondre aux
menaces invisibles, ici il faut aussi éduquer les adeptes du just à clic, et tant que les gens restent convaincus que les AV et autres bidules de parades les protègent de leur irrassasiable just à clic
sans bouger plus de deux neurones, m’est d’avis que le business du
nuisible a encore de beaux jours devant lui.
Le 06/12/2016 à 17h57
Le 06/12/2016 à 18h01