Le FBI, avec la France, réussit à désinstaller le logiciel malveillant PlugX sur 4 200 ordinateurs

UnpluggedX

Le FBI, avec la France, réussit à désinstaller le logiciel malveillant PlugX sur 4 200 ordinateurs

Le Département de la justice américain et le FBI ont annoncé avoir réussi à supprimer le logiciel malveillant (malware) PlugX de milliers d'ordinateurs basés aux États-Unis. Ils accusent un groupe de pirates chinois d'être à l'origine de ce malware. Les autorités américaines saluent le parquet de Paris, la gendarmerie et l’entreprise de cybersécurité française Sekoia pour la collaboration qui a permis cette opération.

Le 15 janvier à 14h26

Commentaires (23)

votre avatar
Comment ça ? Ils ont réussi à désinstaller OneDrive sur autant d'ordinateurs d'un seul coup ? :mad2:
votre avatar
Ils ont bloqués l’accès à tiktok et à X en même temps :francais:
votre avatar
En lien avec le C3N, la société Sekoia a développé une solution technique permettant de désinfecter à distance les machines victimes du botnet
Attend un peu... c'est quand même dingo cette histoire.
Un ordinateur derrière une box (config par défaut -> ne laisse rien entrer) pourrait donc exécuter du code à distance ?
Ho wait...
votre avatar
J'ai pas lu plus sur ce sujet. Mais sur d'autres actions du même genre, ils avaient pris le contrôle du serveur qui envoyait les commandes au malware et lui envoyer une commande d'auto-destruction.
votre avatar
Ils on l'air d'utiliser les commandes du centre de commande qui les pilotes.
Ils se font probablement passer pour ce centre de commande.
Et comme le logiciel attend des commandes, il a probablement ouvert un port sur la box pour recevoir ces commandes (upnp port forwarding).
votre avatar
Sans même forcément un port ouvert en entrée.
Le principe des botnets est de recevoir des ordres d'un centre de contrôle (Command & Control, C&C… non pas Command & Conquer :D) et peut tout à fait se faire en interrogeant régulièrement le serveur de contrôle en sortie (polling), d'autant plus que l'immédiateté de la réception des ordres n'est en général pas un critère prépondérant.

Par ailleurs ouvrir un port en entrée voudrait dire pivoter de l'ordinateur infecté à l'équipement filtrant en entrée, généralement la box en France, et on peut imaginer un même système de modem-routeur aux États-unis, même si potentiellement c'est en Amérique du Nord au client du FAI de s'équiper lui-même ou de l'acheter auprès du fournisseur.
Bien plus complexe donc face à la potentielle grande diversité d'équipements (constructeur, matériel et/ou logiciel).

Le plus simple AMHA est l'interrogation régulière en sortie.
votre avatar
Oui, ça peut être de l'interrogation d'un serveur. J'ai voulu rester simple. Dans ce cas, il faut intercepter le trafic.
Mais l'upnp pour faire du port forwarding, c'est commun à la plupart des routeurs et des box et activé par défaut pour beaucoup (afin de faciliter la vie des utilisateurs (et hélas aussi des méchants)) : il n'y a donc rien à adapter.
votre avatar
Une DMZ activée par défaut sur des routeurs ? As-tu des exemples en tête ?
votre avatar
Je n'ai pas parlé de DMZ.
votre avatar
Rien d'initié de dehors ne rentre, mais heureusement que ce que tu inities vers l'extérieur peut renvoyer ses réponses sinon autant débrancher la fibre...
L'exploiter est d'ailleurs une fonctionnalité d'outils type ssh: Un reverse tunnel initié d'une machine que l'on veut rendre accessible à qqun situé dehors, sans toucher a la configuration du LAN/FW, permettra à celui qui est dehors d'initier une connexion entrante via ce tunnel pour se connecter à la machine. Le seul requis est d'avoir le serveur ssh (pas seulement le client) des 2 côtés (il peut, c'est même conseillé si pas d'autre usage, être barré niveau config FW machine distante par sécurité car il n'est pas utile qu'il soit accessible dans ce cadre).
Très pratique pour gérer l'aide à des proches par exemple: Suffit de leur laisser un script presse-bouton sur le bureau initiant le tunnel, avec sur sa propre machine un compte dédié et limité (voir sans même un shell), en mode authentification par clef, réservé a cet usage.
Et sans besoin (bonne dose de confiance incluse) d'utiliser des outils faisant passer par un tiers (log-me-in et autres solutions d'accès à distance passe FW).
Ils ont juste à cliquer sur le truc et tu "remonte" le tunnel établi sur le port utilisé avec pour adresse ton localhost, pour te connecter à la machine comme si tu étais chez eux!
votre avatar
J'utilisais il y a quelques années ZoneAlarm Firewall (Free Edition).

Dès qu'un programme voulait accéder à Internet pour la 1ere fois, hop automatiquement un pop-up...

La limite de la protection, c'est quand c'est régulièrement "le" ou plutôt "un" programme svhost qui veut aller sur internet.

A moins de creuser avec du sysinternals tools par exemple qui c'est qui est vraiment le demandeur, bon, ben on valide encore une fois de plus et basta... et vu tous les services et composants Windows qui veulent Internet maintenant...
:roll::fou:
votre avatar
J'avoue, j'ai du mal à comprendre cette parti là :
"Le FBI a prévu d'informer les fournisseurs d'accès internet des victimes et leur a demandé d'informer eux-mêmes les clients dont les ordinateurs ont fait partie du lot qu'il a nettoyé."

Si je suis le raisonnement, le FBi a recencé des machines infectés.
Puis les a (fait ?) néttoyé.
Et seulement après cherche à les identifiés et demande à des tiers des les prevenirs des actions qu'il (le FBI) à fait.

J'arrive à pas à savoir si c'est positif ou pas.
votre avatar
C'est positif.
Le premier point est qu'ils ont eu des mandats (9) de la justice pour nettoyer les PC, ils n'agissent donc pas de leur seule initiative mais après autorisation de la justice.
Ils demandent à des tiers (les FAI) de prévenir leurs clients parce qu'ils ne savent pas le faire (ils ne connaissent ni leur adresse mail ni leur adresse postale ni même leur nom). Ils les ont probablement désigné par une adresse IP, un port (?) et un horodatage pour cette adresse IP. Ils n'ont donc récupéré eux-mêmes aucune information dans ces PC infectés.

Enfin, nettoyer les PC avant de prévenir les propriétaires me semble une bonne chose afin que ces derniers n'essaient pas de nettoyer et ne mettent ainsi le bazar dans l'opération.
votre avatar
Ok. Merci bcp.
C'est positif au final. :-)
votre avatar
Annoncer aux utilisateurs des machines infectées qu'ils ont une vérole et qu'un ménage va être fait ne semble pas non plus avoir la discrétion requise pour ce type d'opération!
J'imagine, à notre magnifique époque réseaux sociaux, tout ces utilisateurs s'alarmant que le FBI leur a écrit et quoi... si toutefois la vérole ne capte pas directement les mails reçus.
Pour planter le truc, c'est sans doute encore mieux qu'annoncer soit-même ce que l'on va faire. :fumer:
votre avatar
De ce que je comprends ce n'est pas le FBI qui prévient les utilisateurs mais le FAI
votre avatar
En quoi cela changerait le problème? Le FAI ne fait que le facteur du courrier du FBI, pouvant mettre un nom (et un email) sur les IP de ses clients.
votre avatar
Comme pour l'ARCOM (ex-HADOPI) en France.
votre avatar
Je répondais plus sur la partie "tout ces utilisateurs s'alarmant que le FBI leur a écrit".
J'imagine un effet moins alarmant si c'est le FAI qui prévient plutôt que le FBI.
votre avatar
Bon, les locaux de sekoia.io, à moins qu'il y a un secret basement comme dans les films d'espionnage à la James Bond, sinon comme on dit, ça casse pas 3 pattes à un canard...

Regardez néanmoins comment la fenêtre à droite a été renforcée et "blindée"...
votre avatar
Il s'agit de leur établissement secondaire à Paris. De plus, j'ai l'impression que le RdC n'est pas à eux (plaque parlant de la RATP (un poste de redressement ? je lis mal) il me semble d'où probablement la fenêtre renforcée)

Leur établissement principal est dans un immeuble plus moderne. Ils doivent n'en occuper qu'une partie, leur effectif étant de 100 employés.
votre avatar
:inpactitude:
votre avatar
Wow, c'est une boîte rennaise?

Le FBI, avec la France, réussit à désinstaller le logiciel malveillant PlugX sur 4 200 ordinateurs

  • Propagation par USB

  • Plus de 4 200 ordinateurs désinfectés aux États-Unis

  • Une collaboration avec la France et l'entreprise de sécurité Sekoia

Fermer