Microsoft, le FBI et Europol coupent l’accès à un botnet de 2 millions de PC
Mais un botnet avec des horcrux visiblement
Le 06 décembre 2013 à 11h33
4 min
Logiciel
Logiciel
Dans un communiqué paru hier soir, Microsoft a annoncé avoir participé à la coupure d’un immense botnet de plus de deux millions de machines. Nommé ZeroAccess, ou encore Sirefef, il a nécessité la coopération de plusieurs partenaires, du FBI et d’Europol.
Crédits : Adam Gerard, licence Creative Commons
Deux millions d'ordinateurs infectés
Comme nous l’indiquions hier dans une actualité connexe, les botnets sont des réseaux de machines infectées par un ou plusieurs malwares. Ces derniers prennent le pouvoir et sont capables de recevoir des ordres émanant d’une seule personne, qui peut alors contrôler plusieurs centaines de milliers de machines du bout des doigts. Les machines sont dites « zombies » car elles obéissent aveuglément à des requêtes qui concernent le plus souvent des attaques (en bombardant par exemple un serveur de requêtes) ou pour générer du spam.
Microsoft a annoncé hier soir par voie de communiqué le succès d’une vaste opération lancée contre un botnet du nom de ZeroAccess. La firme était notamment associée au FBI ainsi qu’à l’European Cybercrime Centre (EC3) d’Europol. Ce parc de machines zombies avait gonflé démesurément pour dépasser les deux millions d’ordinateurs, nécessitant une intervention pour se débarrasser notamment des serveurs de contrôle.
Une intervention physique dans plusieurs pays d'Europe
La firme avait donc déposé une plainte la semaine dernière devant un tribunal du Texas pour obtenir le droit d’agir directement. L’autorisation a été donnée peu de temps après, permettant à Microsoft de faire bloquer les trafics entrant et sortant des machines concernées sur le territoire américain. 18 adresses IP, correspondant à des serveurs de contrôle, ont également été bloquées, et la firme indique également avoir pris possession de 49 noms de domaines associés au botnet.
Microsoft ne s’est toutefois occupé que de la partie technique, car un travail plus en profondeur a été réalisé par Europol. Une action portant sur plusieurs juridictions a donc été menée pour intervenir directement sur les serveurs en Lettonie, au Luxembourg, en Suisse, aux Pays-Bas et en Allemagne. Des mandats de perquisition ont permis la récupération physique des machines associées aux IP frauduleuses qui avaient été repérées en Europe.
Détourner les résultats des moteurs de recherche
Le fonctionnement de ZeroAccess n’est pas comparable à Ponny, que nous abordions hier. Ainsi, il n’était pas question ici de récupérer des identifiants, mais de détourner de la publicité. Le ou les malwares étaient installés soit via des sites qui avaient été corrompus, soit à travers des logiciels trafiqués. Une fois en plus, il détournait les pages des principaux moteurs de recherche (Google, Bing et Yahoo) pour orienter les utilisateurs vers de faux résultats, voler des informations personnelles ou encore détourner les clics faits sur les publicités. C’est précisément cette activité qui était pointée du doigt car ZeroAccess aurait fait perdre environ 2,7 millions de dollars de chiffre d’affaires aux agences de publicité tous les mois.
Selon le communiqué de Microsoft, le botnet ZeroAccess était particulièrement difficile à combattre. La faute à une infrastructure technique basée sur les échanges P2P, ce qui permettait aux pirates de le contrôler depuis de nombreuses machines. Conséquence, la firme, comme le FBI et Europol, estime que toutes les machines n’ont pas nécessairement été mises hors d’état de nuire et que le botnet survit peut-être sous une forme très affaiblie. L’intérêt de l’opération était toutefois de court-circuiter le modèle économique mis en place, ce qui est le cas.
Les utilisateurs prévenus
Pour la suite, la firme indique travailler avec ses partenaires pour avertir les utilisateurs dont les machines ont été contaminées. Microsoft recommande l’installation de solutions spécifiques car ZeroAccess bloque toute tentative manuelle pour le déloger. La meilleure protection pour se prémunir contre ce type de menace est de toujours installer les mises à jour de sécurité et de faire attention à la source des téléchargements de logiciels.
On notera que cette action illustre parfaitement la situation qui risque de se produire à large échelle lorsque le support de Windows XP prendra fin en avril 2014. Les failles ne seront plus corrigées et certains pays, dont la Chine, auront de réelles difficultés puisque l’ancien système y règne toujours avec plus de 50 % de parts de marché.
Microsoft, le FBI et Europol coupent l’accès à un botnet de 2 millions de PC
-
Deux millions d'ordinateurs infectés
-
Une intervention physique dans plusieurs pays d'Europe
-
Détourner les résultats des moteurs de recherche
-
Les utilisateurs prévenus
Commentaires (46)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/12/2013 à 11h58
on a des stats sur les pays concernés par les machines zombies, qu’on rigole un peu? " />
Le 06/12/2013 à 12h04
La firme avait donc déposé une plainte la semaine dernière devant un tribunal du Texas pour obtenir le droit d’agir directement. L’autorisation a été donnée peu de temps après, permettant à Microsoft de faire bloquer les trafics entrant et sortant des machines concernées sur le territoire américain. 18 adresses IP, correspondant à des serveurs de contrôle, ont également été bloqués, et la firme indique également avoir pris possession de 49 noms de domaines associés au botnet.
Microsoft ne s’est toutefois occupé que de la partie technique, car un travail plus en profondeur a été réalisé par Europol. Une action portant sur plusieurs juridictions a donc été menée pour intervenir directement sur les serveurs en Lettonie, au Luxembourg, en Suisse, aux Pays-Bas et en Allemagne. Des mandats de perquisition ont permis la récupération physique des machines associées aux IP frauduleuses qui avaient été repérées en Europe.
Comme quoi, ça sert à rien le filtrage préventif et la surveillance permanente, vu qu’on peut agir au coup par coup dès détection de la menace.
Et la justice, elle fait son boulot en pareil cas. A bon entendeur…
Le 06/12/2013 à 15h37
Le 06/12/2013 à 15h41
Le 06/12/2013 à 15h43
Le 06/12/2013 à 15h55
Hum, ZeroAccess.. Du point de vue de sa conception, il est plutôt au dessus du lot des “merdewares” celui là :p
En effet, le moindre logiciel (scanneur?) qui tente d’accéder à un composant de Zeroaccess sans employer une méthode spécifique provoque automatiquement un blocage du dit logiciel , le virus changeant les ACL à la volée " />
C’est redoutable.
Ah, une remarque sur les NDD : ca c’est vu, un malware qui contacte un NDD aléatoire . Les serveurs sont justes configurés pour pointer au même endroit quelque soit le sous domaine demandé " />
Le 06/12/2013 à 17h08
Le 06/12/2013 à 18h24
Le 06/12/2013 à 19h17
Le sous-titre " />
Le 06/12/2013 à 23h20
Le 07/12/2013 à 01h40
Le 07/12/2013 à 08h28
Apache ce fait DDOS trops facilement.
Sufft ouvrir les connexion jusqu’a server limit est plus de apache.
Et les chinois sont facilement la cause.
La latence et leur connexion de merde fait qu’il utilise 10 fois plus longtemp le fork apache
1er patch utilise fast cgi avec le mode worker evitera avoir 1000 instance php
2eme migrer vers nginx
Le 08/12/2013 à 08h40
Bon, je me retiens parce que attention niouze à troll.
-L’aide de MS, c’est un minimum, vu que c’est sur leur système que tourne le botnet, et que bon, sécurisation, bla bla bla, toussa… Alors de là à les féliciter, " />
-Pour surfer et ouvrir ses mails, pas besoin de windows, hein ? Si l’utilisateur ne fait ni Office, ni jeux, ni Toshop, et il y en a beaucoup, apprenez leur le geste qui sauve.
Le 09/12/2013 à 17h34
Miner avec un parc de 2millions de machines, ça doit rapporter " />
Le 06/12/2013 à 12h06
Il faut bloquer le peer-to-peer!!!!!
Le 06/12/2013 à 12h11
sur mes serveurs,faute de solutions,je bloque deja 3 pays : russie,chine,inde…. C’est pas une bonne solution, mais c’est la seule â ma portée pour contrer les farmbots,spambots qui crashaient apache :-(
Le 06/12/2013 à 12h17
Le 06/12/2013 à 12h19
Le 06/12/2013 à 12h27
iptables -A INPUT -s niakoué -j DROP
iptables -A INPUT -s sale_coco -j DROP
iptables -A INPUT -s pilote_d_elephant -j DROP
" />
Le 06/12/2013 à 12h31
Pour une fois que je vais dire ça : GG Microsoft !!! " />
Le 06/12/2013 à 12h41
Le 06/12/2013 à 12h49
Pourquoi les botnets se connectent-ils toujours à une adresse IP?
Il “suffirait” qu’ils se connectent périodiquement à un nom de domaine selon la date et l’heure.
Celui qui veut utiliser le botnet doit d’abord acheter ce nom de domaine pour transférer l’attaque.
Cela réduit potentiellement l’attaque possible (le serveur maître serait actif un court laps de temps), mais ce serait moins visible que d’aller chercher une adresse IP tous les x temps. Et bloquer tous les noms de domaine générés, ça serait cher.
Je déconne là?
Le 06/12/2013 à 12h54
Le 06/12/2013 à 12h57
Donc “l’outil de suppression de logiciel malveillant” qui est exécuté régulièrement lors des mises à jours de windows ne sert à rien du tout " />
Ils doivent pas beaucoup bosser chez europol, on trouve des malwares détourneurs de pub sur n’importe quel site de warez.
Perso j’en ai marre de désinstaller toujours les même toolbars, moteur de recherche, plugins à la con et autre ‘optimisateur de registre’.
Faut créer un hadopi pour ceux qui installe n’importe quoi, avec une amende à la clé " />
Le 06/12/2013 à 13h03
18 adresses IP… ont également été bloqués
C’est pas bloquées ?
Une fois en plus…
J’ai pas compris.
Le 06/12/2013 à 13h11
Le 06/12/2013 à 13h14
Tiens, on a une idée de qui a constaté que ça n’allait pas :
Le fonctionnement de ZeroAccess n’est pas comparable à Ponny, (…)
Le ou les malwares étaient installés soit via des sites qui avaient été corrompus, soit à travers des logiciels trafiqués. Une fois en plus, il détournait les pages des principaux moteurs de recherche (Google, Bing et Yahoo) pour orienter les utilisateurs vers de faux résultats
Là, quand les revenus de pub passent d’un coup de N à zéro, ça suffit pour alerter les webmasters qui gèrent les serveurs attaqués, et sonner l’alerte.
Pas besoin de surveiller autre chose que les serveurs attaqués. Et d’y trouver le vecteur d’attaque. S’il y a une cible, c’est qu’il y a un tireur qui y envoie un projectile dessus. En reconstituant la trajectoire du projectile, on trouve le tireur, CQFD.
Le 06/12/2013 à 13h21
Un rapport avec le Trojan du même nom?
Le 06/12/2013 à 13h21
Le 06/12/2013 à 13h26
Le 06/12/2013 à 13h46
Le 06/12/2013 à 14h02
Le 06/12/2013 à 14h18
Le 06/12/2013 à 14h34
Le 06/12/2013 à 14h45
Le 06/12/2013 à 14h47
Le 06/12/2013 à 14h49
Le 06/12/2013 à 14h55
Le 06/12/2013 à 15h00
Le 06/12/2013 à 15h06
Le 06/12/2013 à 15h07
Le 06/12/2013 à 15h13
Le 06/12/2013 à 15h20
Le 06/12/2013 à 15h26
" /> faut bien se détendre, on est vendredi. À ce qu’il parait c’est permis " />
Le 06/12/2013 à 15h28
Le 06/12/2013 à 15h31
non pas les " /> !