Microsoft annonce l'arrêt de Dorkbot, un botnet d'un million de PC

Microsoft annonce l’arrêt de Dorkbot, un botnet d’un million de PC

Mais l'entreprise n'était pas seule

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

04/12/2015
48
Microsoft annonce l'arrêt de Dorkbot, un botnet d'un million de PC

Microsoft a annoncé récemment avoir mené à bien une opération coordonnée contre un important botnet, créé via le malware Dorkbot. Ce n'est pas le premier réseau que le groupe démantèle - avec le concours des forces de l'ordre - mais Dorkbot était particulièrement important, avec plus d’un million de PC infectés.

Un botnet est un réseau de machines zombies. Il s’agit d’un maillage constitué de PC qui ont été infectés par un malware bien particulier qui, en plus de voler des informations, peut être piloté à distance. Plus il y a de machines infectées par le même malware, plus le botnet grandit et plus le pirate qui le contrôle gagne en puissance. Car l’aspect spécifique d’un botnet est qu’une seule personne peut faire effectuer à des centaines de milliers de machines une action particulière, comme générer du spam ou déclencher des attaques distribuées par déni de service (DDoS).

La lutte contre les botnets demande des efforts coordonnés, comme l’indiquait récemment le spécialiste Éric Freyssinet dans nos colonnes. De nombreux aspects doivent être pris en compte, outre le simple fait d’intervenir pour couper les liens entre les machines et le serveur utilisé pour les contrôler. Au-delà de la technique, il faut prendre en compte l'intérêt financier : il est possible de payer pour générer du spam ou pour s’en prendre à une cible particulière.

100 000 nouvelles machines infectées par mois

Pour Dorkbot, Microsoft s’est associée à plusieurs partenaires : la société de sécurité ESET (éditrice de l’antivirus NOD32), le Département américain de la sécurité intérieure, Europol, le FBI, Interpol ou encore le Computer Emergency Response Team (CERT) de Pologne. Les techniques utilisées pour démanteler ce puissant botnet, qui comptait plus d’un million de machines, n’ont pas été révélées. Pas question d'indiquer publiquement les moyens et outils mis en œuvre. Mais le rythme de croissance du botnet Dorkbot était devenu inquiétant, avec 100 000 nouvelles machines contaminées environ par mois sur les six derniers mois.

Pour autant, ce botnet n’était pas nouveau, les premières traces de son existence remontant à 2011. L’opération pour s’y attaquer a nécessité une coordination internationale qui a visiblement mis un certain temps à se mettre en place. Le Microsoft Malware Protection Center avait en effet publié dès 2012 une analyse de Dorkbot en deux parties, dans lesquelles l’entreprise présentait les dangers d’un réseau qui grandissait.

Une prédilection pour les vieux PC sans protection

L’éditeur indique que Windows Defender et l’ensemble des antivirus sont capables de détecter Dorkbot depuis un moment. Les machines infectées sont donc celles qui ne sont pas protégées par une telle barrière et qui ont un Windows trop ancien pour inclure l’antivirus maison. On pense tout de suite aux dizaines de millions de PC encore sous Windows XP, alors même que le support technique du vieux système s’est terminé le 8 avril de l’an dernier. Nous avions alors souligné les dangers inhérents de laisser en fonctionnement des machines où les failles de sécurité ne pouvaient que s’accumuler avec le temps.

De fait, la répartition des PC contaminés sur les six derniers mois n’est pas étonnant. 21 % des infections ont eu lieu en Inde, 17 % en Indonésie, 16 % en Russie, 14 % en Argentine. La Chine, elle, comptait seulement pour 4 % des contaminations.

dorkbot

De nombreux identifiants dérobés

Microsoft explique dans tous les cas qu’il était devenu urgent de se débarrasser d’un malware que son concepteur vendait littéralement comme un « kit criminel ». Les méthodes de propagation étaient par ailleurs nombreuses : clés USB, messageries instantanées, réseaux sociaux, téléchargements depuis des sites malveillants ou encore emails. Comme souvent dans ce genre de cas, le malware était contrôlé à distance par de simples commandes IRC.

Malin, Dorkbot disposait de plusieurs techniques pour éviter d’être supprimé. De nombreux sites dévolus à la sécurité étaient donc bloqués et il avait même certaines capacités lui permettant d’échapper aux sandbox, une capacité de plus en plus courante parmi les malwares du genre. Une fois en place, il pouvait intercepter nombre de requêtes sur le web et récoltait en priorité les identifiants des comptes Google, AOL, eBay, Facebook, Godaddy, Mediafire, Netflix, Twitter ou encore Yahoo.

dorkbot

La coordination, décidément l'élément clé

Microsoft affiche finalement un discours qui ressemble largement à celui d’Éric Freyssinet en amont de la conférence Botconf 2015 : les efforts doivent être concertés pour détruire les botnets de manière efficace et durable. La firme indique par exemple que les éditeurs de solutions de sécurité doivent s’échanger leur savoir-faire, que les institutions financières doivent mieux identifier les flux frauduleux pour tarir les flux d’argent, et que les forces de l’ordre allient leurs efforts pour trouver finalement les auteurs. 

Notez enfin que si Dorkbot et son million de machines infectées est une prise importante, il ne s'agit pas du plus gros botnet auquel se soit attaqué l'entreprise. En décembre 2013, aidée par le FBI et Europol, elle avait ainsi coupé l'accès à un botnet de deux millions de machines nommé ZeroAccess.

48
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Ça en fait des démarrage de DeLorean

14:45 Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Dire que je râlais après les opérateurs de téléphonie mobile…

09:18 Société 28
KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Petite révolution tranquille

17:39 Soft 12

Sommaire de l'article

Introduction

100 000 nouvelles machines infectées par mois

Une prédilection pour les vieux PC sans protection

De nombreux identifiants dérobés

La coordination, décidément l'élément clé

Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 0
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 28

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 12
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 0
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 18
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 14

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 71
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

MIA : l’IA d’enseignement de Gabriel Attal pour faire oublier le classement PISA

IASociété 51

Une main sur laquelle est collée une étiquette où est écrit "human".

AI Act : des inquiétudes de l’impact de la position française sur les droits humains

DroitIA 1

Un tiroir montrant de nombreuses fiches voire fichiers

Une centaine d’ONG dénonce l’expansion du fichier paneuropéen biométrique EURODAC

DroitSécu 0

WhatsApp

Meta coupe le lien entre Instagram et Messenger

Soft 2

Nuage (pour le cloud) avec de la foudre

Cloud : Amazon rejoint Google dans l’enquête de la CMA sur les pratiques de Microsoft

DroitWeb 0

Des billets volent dans les airs.

Mistral AI s’apprête à lever 450 millions d’euros auprès de NVIDIA et a16z

ÉcoIA 0

Commentaires (48)


jinge
Il y a 8 ans

<img data-src=" />&nbsp;encore un service gratuit que Microsoft arrête!…&nbsp;<img data-src=" />&nbsp;<img data-src=" />&nbsp;<img data-src=" />


goldiman
Il y a 8 ans






jinge a écrit :

<img data-src=" />&nbsp;encore un service gratuit que Microsoft arrête!…&nbsp;<img data-src=" />&nbsp;<img data-src=" />&nbsp;<img data-src=" />


<img data-src=" />



sushis
Il y a 8 ans






jinge a écrit :

<img data-src=" /> encore un service gratuit que Microsoft arrête!… <img data-src=" /> <img data-src=" /> <img data-src=" />



<img data-src=" /><img data-src=" />

après MSN… maintenant ça… demain c’est skype ? <img data-src=" />



born Abonné
Il y a 8 ans






jinge a écrit :

<img data-src=" />&nbsp;encore un service gratuit que Microsoft arrête!…&nbsp;<img data-src=" />&nbsp;<img data-src=" />&nbsp;<img data-src=" />


1010 😂



Minikea
Il y a 8 ans

<img data-src=" /> <img data-src=" />


2show7
Il y a 8 ans

“un botnet d’un million de PC”&nbsp;
&nbsp;On dit un gros botnet <img data-src=" />&nbsp;


Jed08
Il y a 8 ans

Ca devrait être le sous titre de la news :P


SylvainPV
Il y a 8 ans

Un effort sur l’orthographe SVP ! L’auteur a vraiment un problème avec les participes passés…
“creer via&nbsp;le malware Dorkbot”&nbsp;“la sociéter de securiter” “L’operation a nécessiter” &nbsp;“avais en effet publier” “le support technique s’est terminer&nbsp;”&nbsp;
&nbsp;


SNUT
Il y a 8 ans

Qu’est-ce qu’on peut faire quand un FW fortinet détecte des tentatives d’accès en SMB à un share depuis un PC infecté sur lequel les AV du marché 5tren ou Symantec en tête) ne détectent rien sur ladite machine ?


le-gros-bug
Il y a 8 ans


Les techniques utilisées pour démembrer ce puissant botnet, qui comptait plus d’un million de machines, n’ont pas été révélées.


Les mauvaises langues vont dire que c’est grace au backdoor de Microsoft <img data-src=" />


CryoGen Abonné
Il y a 8 ans






SNUT a écrit :

Qu’est-ce qu’on peut faire quand un FW fortinet détecte des tentatives d’accès en SMB à un share depuis un PC infecté sur lequel les AV du marché 5tren ou Symantec en tête) ne détectent rien sur ladite machine ?


Essayer avec un autre AV ?
Formater <img data-src=" />



dumbledore
Il y a 8 ans






SylvainPV a écrit :

Un effort sur l’orthographe SVP ! L’auteur a vraiment un problème avec les participes passés…
“creer via le malware Dorkbot” ”la sociéter de securiter” “L’operation a nécessiter”  ”avais en effet publier” “le support technique s’est terminer ”





S’il te plait il existe au dessus de chaque news, à coté du logo NextInpact un petit dessin comme les panneaux attention. si tu clique dessus, cf le lienhttps://www.nextinpact.com/AlerteActu/Create tu pourras gentillement signaler les erreurs trouvées, et ne pas manquer de respect au rédacteur. <img data-src=" /> <img data-src=" />



kurgan187
Il y a 8 ans

Il pense être sur le forum d’actu de Clubic <img data-src=" />


anonyme_bdc0e90c25885d797d2fef7ed258deaa
Il y a 8 ans

Moi pas tout comprendre.

en citant,
Les antivirus pour la plupart traitent le probleme depuis un moment.
Les plus concernés sont ceux sous xp (meme avec un seven cracké on peux faire les mises à jour… ?), chiffres des pays concernés.


Bref, si ça touche principalement xp, m\( va faire une nouvelle maj pour xp (cette dernière phrase est totalement sarcastique car difficilement concevable). Ou une maj ultime qui saccage la couche réseau des postes ^^'.

Dans le cas des postes qui ne sont pas mis à jour et ne disposent pas d'AV quel qu'il soit, ça ne changera pas non plus si tout es désactivé par l'utilisateur.

Et même si c'est le bot qui désactivait les maj, sans maj, m\)
ne poussera rien sur les postes concernés.



Bah, de toute façon mon windows 3.1 ne craint plus rien lui <img data-src=" />


RaoulC
Il y a 8 ans

Ca sert a rien de faire une maj si le malware n’exploite pas de failles (ya rien a patcher)<img data-src=" />

Le problème ce n’est pas les PC infectés en tant que tel, c’est le fait qu’ils recoivent des commandes à partir de “centres de contrôles” (des serveurs tenus par les attaquants)

Ces opérations visent surtout, je pense, à faire sauter les serveurs de contrôles (les c&c). Ainsi, quand le zombie va demander des ordres , il ne recevrat rien, et a priori ne fera rien.

Apres le pc peu rester infecté, ca ne gènera pas le reste du monde mais juste les utilisateurs de celui ci&nbsp; :p


Winderly Abonné
Il y a 8 ans

XP…c’était prévisible et donc prévu et donc ça n’étonne personne.


kwak-kwak
Il y a 8 ans

Si tu laisses le service ouvert sur les zombies, le pirate aura tôt fait de reprendre la main sur son botnet au moyen d’un patch ou d’un ver pour peu qu’il possède quelques contre-mesures (genre une backdoor et une liste à jour des ip de son botnet).
Une technique viable serait donc plutôt de diffuser un antivirus via les serveurs de commande.


picoteras Abonné
Il y a 8 ans






dumbledore a écrit :

S’il te plait il existe au dessus de chaque news, à coté du logo NextInpact un petit dessin comme les panneaux attention. si tu clique dessus, cf le lienhttps://www.nextinpact.com/AlerteActu/Create tu pourras gentillement signaler les erreurs trouvées, et ne pas manquer de respect au rédacteur. <img data-src=" /> <img data-src=" />


Et pour signaler, sans lui manquer de respect, au conseiller de service du redresseur de torts (orthographiques ou grammaticaux) de la news qu’il aurait intérêt à s’acheter un Bescherelle et opter pour un correcteur orthographique inline plus performant, que recommandes-tu ?



Bejarid
Il y a 8 ans






kwak-kwak a écrit :

Si tu laisses le service ouvert sur les zombies, le pirate aura tôt fait de reprendre la main sur son botnet au moyen d’un patch ou d’un ver pour peu qu’il possède quelques contre-mesures (genre une backdoor et une liste à jour des ip de son botnet).
Une technique viable serait donc plutôt de diffuser un antivirus via les serveurs de commande.


Ta technique viable ne l’est pas pour plein de raison (ils n’ont pas les accès aux commandes, juridiquement ce serait suicidaire, etc.).

Non, il y a bien plus simple : ne rien faire tant que tu n’as pas isolé les personnes physiques derrière le réseau. Et c’est ce qu’a fait MS, après avoir isolé le réseau, ils ont attendu 3 ans que les forces de l’ordre (sus-cité) fasse leur boulot (avec l’aide de MS et ESET s’entend).



Marco07
Il y a 8 ans






le-gros-bug a écrit :

Les mauvaises langues vont dire que c’est grace au backdoor de Microsoft <img data-src=" />


Et ils ont fait comment? Se sont regardés le nombril en se demandant comment faire?!



psn00ps Abonné
Il y a 8 ans






Winderly a écrit :

XP…c’était prévisible et donc prévu et donc ça n’étonne personne.


Où as tu vu marqué que ça ne touche que des XP ? La seule phrase qui l’évoque est du sensationnalisme pur.



Vincent a écrit :

L’éditeur indique que Windows Defender et l’ensemble des antivirus sont
capables de détecter Dorkbot depuis un moment. Les machines infectées
sont donc celles qui ne sont pas protégées par une telle barrière et qui
ont un Windows trop ancien pour inclure l’antivirus maison. On pense
tout de suite aux dizaines de millions de PC encore sous Windows XP,
alors même que le support technique du vieux système s’est terminé le 8
avril de l’an dernier.



anonyme_bdc0e90c25885d797d2fef7ed258deaa
Il y a 8 ans

<img data-src=" /> effectivement, vu comme ça.
Et la pelletée de participants prend tout son sens.

Reste qu’il faut que tous les pays/hébergeurs suivent le mouvement. Bref, c’est loin d’être gagné ^^.







psn00ps a écrit :

Où as tu vu marqué que ça ne touche que des XP ? La seule phrase qui l’évoque est du sensationnalisme pur.



Winderly n’a pas non plus dit que ça touchait uniquement xp <img data-src=" /> (ou alors j’ai loupé un commentaire ^^‘).



psn00ps Abonné
Il y a 8 ans

J’ai marché dedans <img data-src=" />


Burn2 Abonné
Il y a 8 ans

<img data-src=" />


ludo0851
Il y a 8 ans






SylvainPV a écrit :

Un effort sur l’orthographe SVP ! L’auteur a vraiment un problème avec les participes passés…
“creer via&nbsp;le malware Dorkbot”&nbsp;“la sociéter de securiter” “L’operation a nécessiter” &nbsp;“avais en effet publier” “le support technique s’est terminer&nbsp;”&nbsp;
&nbsp;

Botnet : « Microsoft m’a tuer»



Commentaire_supprime
Il y a 8 ans






SNUT a écrit :

Qu’est-ce qu’on peut faire quand un FW fortinet détecte des tentatives d’accès en SMB à un share depuis un PC infecté sur lequel les AV du marché 5tren ou Symantec en tête) ne détectent rien sur ladite machine ?



Passer sous Linux.

<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



x689thanatos a écrit :

(meme avec un seven cracké on peux faire les mises à jour… ?)



Oui, même un 7 cracké reçoit des mises à jour, je confirme.



anonyme_2977a8ece3c2f0f7bdcbc76c4c775ea0
Il y a 8 ans

“Les machines infectées sont donc celles qui ne sont pas protégées par une telle barrière et qui ont un Windows trop ancien pour inclure l’antivirus maison. ”

Hahahaha !!!!! La blague !


FDN
Il y a 8 ans

Heureusement qu’on est surveillés en permanence par notre grand ami Microsoft tueur de botnets !


SylvainPV
Il y a 8 ans

Mes excuses à l’auteur de l’article, quelqu’un m’a fait une blague de mauvais goût en m’installant une extension qui ajoute automatiquement des fautes d’orthographe aux pages web… Eh oui, des gens font ça.


psn00ps Abonné
Il y a 8 ans

Pendant ce temps, sur Android et les Winphones, tout le monde s’en fout.
Sans compter les vieux Linux.
Mais voilà, c’est Windows.


PicardRemi
Il y a 8 ans

Pas mal ça !&nbsp;<img data-src=" />


anonyme_97254becd5c5b064755d6772703ed968
Il y a 8 ans

Avec le crack qui lui-même est un service malveillant : bravo!


Commentaire_supprime
Il y a 8 ans






ledufakademy a écrit :

Avec le crack qui lui-même est un service malveillant : bravo!



<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />

En quoi le crack en question est-il un service malveillant ?



anonyme_97254becd5c5b064755d6772703ed968
Il y a 8 ans

un crac k de jeu , d’appli, de système est bien souvent un client de botnet, virus etc

Rien n’est gratuit.


Commentaire_supprime
Il y a 8 ans






ledufakademy a écrit :

un crac k de jeu , d’appli, de système est bien souvent un client de botnet, virus etc

Rien n’est gratuit.



Et je peux le voir comment ?



MdMax
Il y a 8 ans






Bejarid a écrit :

Ta technique viable ne l’est pas pour plein de raison (ils n’ont pas les accès aux commandes, juridiquement ce serait suicidaire, etc.).


En quoi est-ce que ce serait suicidaire juridiquement ? Leur EULA leur donne déjà tous les droits sur les postes de leurs clients, et comme illustration sur Windows 7 & 8, ils ne se gênent pas pour installer un malware appelé “KB3035583” qui fait la promotion et le téléchargement de leur dernier OS.



anonyme_97254becd5c5b064755d6772703ed968
Il y a 8 ans

anti-virus, anti-malware … etc

Cela reste du vol. Cracker un logiciel c’est voler quelqu’un … aussi puissant soit-il. C’est un principe !

MAIS le plus simple et le plus honnête … (a mon avis) installer Linux Mint ou Debian ou Ubuntu Linux !!!


Bejarid
Il y a 8 ans






MdMax a écrit :

En quoi est-ce que ce serait suicidaire juridiquement ? Leur EULA leur donne déjà tous les droits sur les postes de leurs clients, et comme illustration sur Windows 7 & 8, ils ne se gênent pas pour installer un malware appelé “KB3035583” qui fait la promotion et le téléchargement de leur dernier OS.


*Montre à MdMax où est l’interrupteur, lui sinifiant qu’il est encore sur “Off”*



macmc
Il y a 8 ans

ha… La propagande… c’est beau…

&nbsp;“bou, crack pas, c’est un virus le crack….”.

P.S : Remplace souvent par rarement.

&nbsp;


anonyme_97254becd5c5b064755d6772703ed968
Il y a 8 ans

ok, alors donnes ce conseil … et ensuite tu le feras le sav ?
Moi je maintiens : 80% des crack embarque une surprise …

Note : les anti-ce que tu veux - ne détectent pas les virus de nos jours.

Avec un simple code amateur tu peux déjouer un anti-virus, sans problème, si le bonhomme derrière n’est pas attentifs à ses clics …


macmc
Il y a 8 ans

80% au doigt mouillé…

Moi aussi je peux sortir des chiffres. Je dis qu’a tout casser tu as moins de 20% des cracks qui embarque un virus.

Bizarre qu’en rétro-ingénierie on arrive pas à prouver cette propagande de crack=virus ou autre. Y’en à même pour dire que les keygen sont infecté… c’est dire !

Oui, certains cracks sont utilisé pour diffuser des virus mais sont très minoritaire.
Un truc quasi infaillible :&nbsp; Un crack qui contient un virus… c’est généralement un crack fake.&nbsp; C’est de là que vient cette légende du crack=virus. Un fake crack, il ne fait rien… à part infecter un ordi.


Pumpk1in
Il y a 8 ans

Le Toolkit le plus utilisé depuis des années n’est pas dangereux. ;) Idem pour celui utilisé pour la suite Adobe.
C’est plutôt dans les cracks de jeux téléchargés sur des sites douteux que tu retrouve des merdes.

Pour me donner bonne conscience j’achète tous mes jeux… Windows j’ai eu une version de 7 préinstallée sur mon pc portable qui est depuis passée en 10… sur deux bécanes.&nbsp;<img data-src=" />


StillNess
Il y a 8 ans

malware*, pas virus. Il y a une (grosse) différence.

Je te laisse lire les articles :&nbsp;http://www.malekal.com/?s=crack
&nbsphttp://forum.malekal.com/danger-des-cracks-keygen-t893.html
&nbsp;
Pas besoin de rétro-ingénierie.

&nbsp;Il suffit de regarder les sites d’entre-aides pour voir que les cracks/keygens sont à l’origine de beaucoup d’infections.

&nbsp;


&nbsp;

&nbsp;


RaoulC
Il y a 8 ans

&nbsp;





kwak-kwak a écrit :

Si tu laisses le service ouvert sur les zombies, le pirate aura tôt fait de reprendre la main sur son botnet au moyen d’un patch ou d’un ver pour peu qu’il possède quelques contre-mesures (genre une backdoor et une liste à jour des ip de son botnet).
Une technique viable serait donc plutôt de diffuser un antivirus via les serveurs de commande.


Tu remarqueras que j’ai dit “si le malware n’exploite pas de faille” (sous entendu “non humaine”)
Tu parle d’un service ouvert, il y a bien exploit <img data-src=" />

Evidemment ma reflexion ne s’applique pas en cas de faille. Dans ce cas, la fermeture des c&c est beaucoup moins efficace.

&nbsp;
&nbsp;

StillNess a écrit :

malware*, pas virus. Il y a une (grosse) différence.

Je te laisse lire les articles :&nbsp;http://www.malekal.com/?s=crack
&nbsp;http://forum.malekal.com/danger-des-cracks-keygen-t893.html
&nbsp;
Pas besoin de rétro-ingénierie.

&nbsp;Il suffit de regarder les sites d’entre-aides pour voir que les cracks/keygens sont à l’origine de beaucoup d’infections.


Entre les faux sites de cracks, le petit kevin qui dissimule un malware avec un vrai crack et un vrai crack “innofensif” détecté (un faux positif donc) on&nbsp; est pas rendu, et bien malin celui qui peut faire le tri <img data-src=" />



RaoulC
Il y a 8 ans






ledufakademy a écrit :

un crac k de jeu , d’appli, de système est bien souvent un client de botnet, virus etc

Rien n’est gratuit.


MOUHAHAHAHAHAHA. Cette propagande des éditeurs de logiciels <img data-src=" />
Relit mon message précédent :)
&nbsp;
La vérité c’est que l’antivirus détecte les cracks pour de nombreuses raisons qui n’ont rien a voir avec les virus ou des actions malveillantes (enfin, si on considère que casser la protection d’un logiciel n’est pas malveillant <img data-src=" />)

Je t’invite à te renseigner sur “les protecteurs et autres compresseurs d’executables”.&nbsp; UPX, VMprotect, Themida…
&nbsp;
De plus, beaucoup de logiciels de ce type (de protection donc) embarquent l’identité de l’acheteur dans les exécutables protégés par leur biais.
Et si la licence se retrouve dans la nature, l’éditeur du logiciel de protection s’arrange avec les éditeurs d’antivirus pour que tout programme protégé contenant la licence volée soit détecté.
&nbsp;
A partir de là, n’importe qui peut vous faire avaler l’excuse “c’est détecté c’est normal c’est un logiciel de hack/crack, faux positif” <img data-src=" /> et inclure un malware en cadeau du crack “légitime”



macmc
Il y a 8 ans

Je connais bien le site malekal merci. ;-)

Et c’est toujours la même propagande. Les teams réputé ne place pas de malware (si tu veux) dans leur crack. Soit il est rajouté après sur des sites louche, soit, ces même sites louche, te font croire que tu télécharge un crack… mais en faite c’est un malware.

Donc non, non et non : crack != virus ( ou ce que tu veux). Pas de raccourcis de la sorte !

Le danger des cracks est toujours le même : c’est les personnes n’y connaissant strictement rien qui lance sur leur machine tout et n’importe quoi en faisant une confiance aveugle !

Un crack pris sur un site de confiance et un minimum de connaissances suffises. C’est en ça que j’exècre la propagande de Malekal sur le sujet.


RaoulC
Il y a 8 ans

Sur la propagande “malekalienne”, il faut comprendre une chose : la majorité des gens n’y entravent que pouic, autrement dit, comme on en as marre de leurs expliquer “ya les bons et les mauvais”, on se contente de dire “n’y touchez pas”.

Si on commence à mettre une nuance, cela ouvre la voie aux fameux “kitouchent”&nbsp; qui “savent” …..qui savent que dalle oui. Le genre qui formate le pc des qu’il y a un problème <img data-src=" />. Qui plus est, la propagation des malwares est bien plus insidieuse que pas mal de gens l’imaginent, les moyens d’infections et de persistances sont variés.

Si on dit texto : les cracks c’est de la m…. là on parle au plus nul en info.
&nbsp;
En plus, éthiquement parlant, ils ne peuvent pas parler de “bons” cracks <img data-src=" />

C’est un mensonge pour un bien, je dirait.<img data-src=" />


t0FF
Il y a 8 ans

Faut quand même relativiser : sur des trackers privés de qualité, tu as des teams irréprochables au niveau de leurs cracks…&nbsp;
Par contre, pour ce qui est des keygen récupérer sur des sites beaucoup plus louche, c’est autre chose.&nbsp;

Quand tu vois un jeu téléchargé 50 000 fois, cracké par une team qui pour l’ensemble des jeux représente 10 fois plus de téléchargement, et que personne ne remonte d’info sur un comportement bizarre, j’ai quand même tendance à faire confiance.&nbsp;

(PS : après tu peux acheter le jeu c’est bien aussi&nbsp; <img data-src=" />)