
En plus d’autres activités, le botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate... en question tente de voler des documents et certificats, peut créer des enregistrements audio et vidéo et scanner tout un réseau localRéseau local ou LAN Appelé aussi réseau privé ou d’entreprise, ce type de réseau a un rayon d’action d’une centaine de mètre sans que le signale soit ré amplifier. à la recherche d’informations.
Une autre caractéristique surprenante est qu’il recherche des fichiers de configuration de “Bureau à distance”, ce qui permet aux pirates de voler des informations sur des machines distantes sans exploiter de failles.
Cette menace s’appuie sur un site gouvernemental Georgien pour mettre à jour ses informations de C&C (Command and Control), c’est pourquoi les chercheurs d’ESET pensent qu’initialement W32/Georbot ciblait les ordinateurs de ce pays.
Comme l’a expliqué ESET à DataSecurityBreach, plus inquiétant encore, ce “malwaresUn logiciel malveillant de l'anglais malware est un logiciel développé dans le but de nuire à un système informatique. Les Virus et les Vers sont les deux exemples de logiciels malveillants les plus connus.” est toujours en développement car ESET a d’ores et déjà identifié des variantes récentes, notamment une datant du 20 mars 2012 et qu’il commence à se répandre en dehors de la Georgie, en France notamment.
W32/Georbot a la capacité de se mettre à jour pour se métamorphoser en une nouvelle version, ce qui lui permet de ne pas être détecté par les scanners anti-malware.
Ce “botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate...” peut également se mettre en repli s’il n’arrive pas à atteindre le serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). de commande et dés lors se connecter à une page InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). spéciale hébergée sur un serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). appartenant au gouvernement Georgien.
Sur l’ensemble des infections recensées, 70% étaient localisées en Georgie, suivi par les Etats-Unis, l’Allemagne et la Russie, la France faisant également partie du top 7 des pays concernés.
Les chercheurs d’ESET ont également réussi à accéder au panneau de contrôle du botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate..., permettant ainsi d’obtenir beaucoup de détails sur le nombre d’ordinateurs touchés, leur localisation et les commandes possibles.
L’information la plus intéressante trouvée est la liste des mots-clés ciblés dans les documents des systèmes infectés, parmi les nombreux termes anglais figuraient notamment:
– service
– secret
– agent
– USA
– Russie
– FBILe FBI, sigle de l'anglais Federal Bureau of Investigation, que l'on peut traduire par Bureau fédéral d'enquête, est une agence de police judiciaire fédérale des États-Unis d'Amérique. Elle est officiellement en charge de lutter contre plus de 200 crime...
– CIALa CIA, sigle de la Central Intelligence Agency (Agence centrale du renseignement), est la plus connue des agences de renseignements extérieurs et d'opérations clandestines des États-Unis d'Amérique, elle fut fondée en 1947. Accéder au site de la CIA
– arme
– FSB
– KGB
– téléphone
– numéro[/quote]
[quote]”La fonction d’enregistrement vidéo via la webcam, la prise de capture d’écrans et le lancement d’attaques DDoS (attaques par deni de service) ont été utilisés à plusieurs reprises” précise P-M Bureau à datasecuritybreach[/quote]
Le fait que ce botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate... utilise un site Georgien pour mettre à jour ses informations de contrôle et de commande, et qu’il utilise probablement le même site pour se répandre, indique que la population Georgienne est sa cible principale.
Malgré son pouvoir de nuisance important, le niveau de sophistication de ce botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate... n’est pas suffisant pour penser qu’il ait pu être à l’initiative d’un état, dans ce cas de figure, elle aurait été probablement plus professionnelle et plus discrète, selon les chercheurs d’ESET.
L’hypothèse la plus probable est que “W32/Georbot” a été créé par un groupe de cybercriminels à la recherche d’informations sensibles afin de les revendre à d’autres organisations.
“La cybercriminalité tend à se professionnaliser et à devenir plus ciblée.
“W32/Stuxnet” et “W32/Duqu” sont de bons exemples de menaces de haut-niveau ayant des finalités bien précises.
En revanche, même si ce malware semble moins sophistiqué, “W32/Georbot” intègre de nouvelles méthodes et fonctionnalités originales pour accéder au coeur de ce que recherchent ses créateurs.
Dans le cas de “W32/Georbot“, c’est la recherche d’informations spécifiques, d’accès aux systèmes et de fichiers de configuration de “Bureau à distance” conclu Righard Zwienenberg, Directeur de recherche chez ESET.
(source:zataz)
secunews.org: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feuCoupe-Feu ou Firewal: C'est un système matériel ou logiciel, positionné a l'entrée de votre réseaux. Ses objectifs, le filtrage des services Internet auxquels les utilisateurs peuvent accéder et la protection des réseaux contre les intrusions extérie...,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate...)