IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Découverte d'un nouveau botnet "pratiquement indestructible"


Sujet :

Sécurité

  1. #21
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    Par contre, c'est quoi cette histoire de rémunération? Les hackeurs donnent de l'argent aux personnes qui les aident à le diffuser? Mais du coup il devrait être facile de remonter jusqu'au hackeurs, non?
    Parce que tu crois que c'est si simple... Ca m'étonnerais qu'il n'y ai des intermédiaires, de l'argents liquide avec des comptes dans des paradis fiscaux et pour finir un couvert légal... On peut arrêter relativement simplement un sou-fifre mais une organisation comme ceci qui brasse beaucoup d'argent à les moyen de se cacher. Ne serais-ce que demander une perquisition contre un leader n'est pas simple (personne influente dans la police, avec beaucoup d'avocats....).
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  2. #22
    Membre du Club
    Profil pro
    Inscrit en
    Mars 2004
    Messages
    46
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2004
    Messages : 46
    Points : 61
    Points
    61
    Par défaut
    sans parler des risques diplomatique dans le cas ou un état serait en cause. dans ce cas il faut avancer lentement et être sur de ton coup quand tu veux arrêter quelqu'un. sur d'avoir la bonne personne et sur d'avoir bien planifié les conséquences.

    Enfin il faut comprendre que les lois d'un pays ne sont applicable que dans celui-ci. si tu pirates des ordinateur aux USA mais que tu vis en Russie (pour faire dans les bons exemples hollywoodiens ) tu ne peux pas être poursuivi directement. La justice américaine n'a pas de pouvoir directe et si aucun accord n'existe pour permettre l’enquête ou l'arrestation ou encore l'extradition alors la personne ne peut pas être inquiétée.

  3. #23
    Membre averti
    Homme Profil pro
    Gérant
    Inscrit en
    Février 2006
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : Dom-Tom

    Informations professionnelles :
    Activité : Gérant

    Informations forums :
    Inscription : Février 2006
    Messages : 262
    Points : 329
    Points
    329
    Par défaut
    En tout cas c'est un bon moyen de virer tous les autres troyans et virus ! C'est peut-être un bon exemple pour les pro de la sécurité comme Symantec ou Kapersky...

  4. #24
    Rédacteur/Modérateur
    Avatar de loufab
    Homme Profil pro
    Entrepreneur en solutions informatiques viables et fonctionnelles.
    Inscrit en
    Avril 2005
    Messages
    11 987
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Entrepreneur en solutions informatiques viables et fonctionnelles.
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2005
    Messages : 11 987
    Points : 24 540
    Points
    24 540
    Par défaut
    Et d'ou vient l'argent de la rétribution ?
    Détecter les modifications formulaire Cloud storage et ACCESS
    Classe MELA(CRUD) Opérateur IN et zone de liste Opérateur LIKE
    Visitez mon Blog
    Les questions techniques par MP ne sont pas lues et je ne pratique pas la bactériomancie

  5. #25
    Membre éclairé Avatar de rt15
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2005
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2005
    Messages : 262
    Points : 665
    Points
    665
    Par défaut
    Citation Envoyé par nazoreen Voir le message
    C'est peut-être un bon exemple pour les pro de la sécurité comme Symantec ou Kapersky...
    Son mécanisme de détection/suppression n'a pas l'air bien évolué :
    TDSS contains code to remove approximately 20 malicious programs, including Gbot, ZeuS, Clishmic, Optima, etc. TDSS scans the registry, searches for specific file names, blacklists the addresses of the command and control centers of other botnets and prevents victim machines from contacting them.
    Peut être que le principe d'écraser le MBR pourrait cependant être aussi utilisé par les anti-virus. Moche...

    Citation Envoyé par loufab
    Et d'ou vient l'argent de la rétribution ?
    Facile. C'est un méchant hacker chez lui avec 200000$ sur son compte en banque.

    Plus sérieusement, quel est l'intérêt de ce malware ? Que fait il à part se cacher ? Bin plus ou moins comme les autres :
    the botnet has installed nearly 30 additional malicious programs, including fake antivirus programs, adware, and the Pushdo spambot.
    Il modifie aussi les résultats renvoyés par les moteurs de recherches.

    Donc en gros il est là pour faire de la pub...
    Précision cependant : il est reconfigurable via des fichiers de commandes.
    LoadExe – download and run the executable file
    Publish – publish a file on Kad [Met un fichier à dispo sur le réseau quoi]
    ...
    Donc ses possibilité peuvent être largement étendues : installation de keylogger, attaque DoS, calcul distribué pour le cracking... Mais pour le moment, ce n'est apparemment pas du tout le but.

    Donc soit l'argent qui rentre de la pub est plus important que l'argent donné au gens pour étendre le réseau, soit il y a une autre source de financement... A qui profite ce malware ?
    -> Aux sociétés à qui ont fait de la pub.
    -> Aux sociétés d'antivirus (Ca fait un peu troll de dire ça mais bon...).
    -> Autre ? (Etat ça m'étonnerait, même comme PoC).

  6. #26
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par lord anubis Voir le message
    Par contre, c'est quoi cette histoire de rémunération? Les hackeurs donnent de l'argent aux personnes qui les aident à le diffuser? Mais du coup il devrait être facile de remonter jusqu'au hackeurs, non?
    Il faut sortir de cette image du hacker dans son garage, seul, pour penser groupes mafieux et états. Les hackers ne sont généralement qu'un petit maillon de la chaîne. Quant au centre de commande, ce n'est qu'un sous-fifre et, entre les mesures informatiques et les mesures traditionnelles, il est déjà difficile d'accès.

  7. #27
    Membre éprouvé Avatar de cs_ntd
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Décembre 2006
    Messages
    598
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2006
    Messages : 598
    Points : 1 214
    Points
    1 214
    Par défaut
    L'argent de la cybercriminalité, et la cybercriminalité est souvent intimement lié avec les mafias "normale", donc ce qui inclue traffic de drogue, vol, contrebande, prostitution, etc, etc...

    Les mafias repère en général des personnes calées en informatique, et souvent dans une situation difficile (problème d'argent, de travail, de santé...) ou qui souhaitent arrondir confortablement leurs fins de mois et leur propose de réparer leurs problèmes, et un salaire confortable, en échange de services en informatique.
    Donc créations de virus de type "espion" pour récuperer les numéros de carte bleues, numéros de comptes, mots de passes... Mais ca etre plus spécifique, comme le piratage ou le vol d'informations dans entreprise bien particulière.

    Dans le cas des botnets, les virus sont créés par des équipes d'informaticiens entretenus par une mafia quelquonque. Ces virus sont ensuite distribués a des revendeurs avec pour chaque, une plage de numéro de série.
    Ensuite, chaque copie unique du virus est vendue (très chère, et il y a parfois plusieurs 'version' suivant le prix que l'on est prèt a mettre) a des clients finaux qui vont réellement le répandre (sites adultes, services de stockage de fichiers...). Eventuellement, il y a encore plus d'étapes entre les vendeurs originaux et les acheteurs finaux.

    Apparement, il y a ici un systeme de rétribution pour encourager la distribution massive du virus, mais en général, les acheteurs rentabilisent le prix d'achat du virus avec la location des bots qu'ils ont créés, pour des personnes souhaitant envoyer du spam, attaquer un site par DDoS, ...
    Vu le système de rétribution ici, je pense que sont les vendeurs originaux qui gardent le controle du réseau, et non pas les acheteurs.

    Toutes ses tractations se font 'en vrai' de personne a personne, avec échange de cash, ou par le biais de forums 'anonymes' pour la location de bots, achat du virus, avec paiement par des sytème tout aussi anonyme (en gros qui ne devoile pas a la banque ou l'argent est envoyé, et qui ne dise pas d'ou provient l'argent pour celui qui le recoit).

    Donc a qui profite le crime ? Aux mafias, qui ne prennent quasiment aucun risque d'etre découvertes, aux pirates employés, vulnérables, mais en dehors de la chaine et ne présentant pas grand risque pour les mafias, au acheteurs de virus / revendeurs de bot qui se font un paquet d'argent avec des commandes de sociétés voulant espionner, d'un site web voulant envoyer du spam... Et ca profite éventuellement a certaines compagnies aux méthodes louches, qui volent des informations, font tomber un site web concurrent... etc.
    En particulier, des personnes qui louent des botnets pour voler des informations personelles (comptes, numéros de carte, mots de passes), et qui ensuite eux-meme revendent ces informations a d'autres personne (eventuellement des mafias) qui vont s'en servir pour voler de l'argent, escroquer...

    Il faut plus voir cette branche la de la cybercriminalité comme un 'service', un peu comme du cloud, cad ils ont pleins de machines a disposition, et ils laissent certaines personne en faire ce qu'elle veulent contre argent, avec d'autres 'services' tout pret (injection spécifique d'un malware pour répondre a vos besoins par exemple...)

    Donc oui on est bien loin du hacker/pirate dans sa cave qui décide de chopper les numéros de carte bleues de tout le monde, ou encore loin des virus du type 'Tchernobyl' qui étaient la pour faire le plus de dégats possibles sur la machine, juste pour la 'gloire' de son créateur.

    The magic of Opera, La magie de l'Opera
    The mysteries of Space Opera, Les mystères de l'Opera Spatial
    Mr. Know-it-all, M. Je-Sais-Tout
    Prelude in C sharp minor, the most beautiful piano song and the best C sharp prelude ever, Prélude en do dièse mineur, le plus beau morceau de piano et le meilleur prélude au C#
    The Mesmerizing Saphir Division for Nerds, L'Hypnotisante Division Saphire pour les Nerds (HDSN)

  8. #28
    Candidat au Club
    Homme Profil pro
    Inscrit en
    Juin 2011
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juin 2011
    Messages : 2
    Points : 2
    Points
    2
    Par défaut windows only ?
    C'est windows only cette delicieuse petit bete ? (ceci n'est pas un troll)
    D'un point de vue purement technique je me demande juste comment faire un botnet qui serait crossplatform.

  9. #29
    Membre régulier
    Homme Profil pro
    Consultant SI
    Inscrit en
    Février 2011
    Messages
    63
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France

    Informations professionnelles :
    Activité : Consultant SI
    Secteur : Conseil

    Informations forums :
    Inscription : Février 2011
    Messages : 63
    Points : 92
    Points
    92
    Par défaut
    Bon faut relativiser aussi.

    Le nombre d'ordinateurs dans le monde a atteint 1 milliard en 2008, il arrivera à 2 milliards en 2013 ou 2014.

    Alors 4,5 millions d'ordinateurs cela ne représente pas tant que cela non ?

    Finalement les gens sont peut être beaucoup mieux protégés que les sociétés d'antivirus voudraient leur faire penser.

Discussions similaires

  1. Réponses: 10
    Dernier message: 06/07/2011, 20h03
  2. Découverte d'un nouveau botnet "pratiquement indestructible"
    Par Idelways dans le forum Actualités
    Réponses: 0
    Dernier message: 30/06/2011, 22h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo