{"id":22,"date":"2013-12-11T11:22:05","date_gmt":"2013-12-11T11:22:05","guid":{"rendered":"http:\/\/www.boullier.fr\/valentin\/2013\/12\/11\/Offensive-majeure-contre-le-botnet-Zero-Access"},"modified":"2013-12-11T11:22:05","modified_gmt":"2013-12-11T11:22:05","slug":"2013-12-11-offensive-majeure-contre-le-botnet-zero-access","status":"publish","type":"post","link":"https:\/\/www.boullier-avocat.fr\/index.php\/2013\/12\/11\/2013-12-11-offensive-majeure-contre-le-botnet-zero-access\/","title":{"rendered":"Offensive majeure contre le botnet ZeroAccess"},"content":{"rendered":"<p>Une alliance compos\u00e9e de Microsoft, du FBI, de l&rsquo;E3C (European Cybercrime Center) et d&rsquo;autres acteurs priv\u00e9s a men\u00e9 une offensive majeure contre le botnet <em>ZeroAccess<\/em> (ou Sirefef). Le botnet a \u00e9t\u00e9 perturb\u00e9, mais pas d\u00e9mantel\u00e9, notamment en raison de la complexit\u00e9 de son architecture.<\/p>\n<p><strong>Qu&rsquo;est-ce qu&rsquo;un botnet&nbsp;? <\/strong><\/p>\n<p>Un botnet est un \u00ab\u00a0r\u00e9seau d&rsquo;ordinateurs priv\u00e9s infect\u00e9s par des logiciels malveillants et contr\u00f4l\u00e9s tel un groupe sans le consentement des propri\u00e9taires (<em>\u00ab\u00a0network of private computers infected with malicious software and controlled as a group without the owners&rsquo; knowledge\u00a0\u00bb<\/em> &#8211; <a href=\"http:\/\/www.oxforddictionaries.com\/definition\/english\/botnet\" hreflang=\"en\">Oxford Dictionnaries<\/a>). Ce r\u00e9seau constitue ainsi un \u00ab\u00a0r\u00e9seau d&rsquo;ordinateurs zombies\u00a0\u00bb, parfois utilis\u00e9 sans que les propri\u00e9taires des ordinateurs sachent que leurs ordinateurs ont \u00e9t\u00e9 infect\u00e9s. Un botnet peut \u00eatre utilis\u00e9 pour remplir diff\u00e9rents buts&nbsp;: facilitation du spam, tentatives de <em>phishing<\/em>, attaques DDoS <em>(Distributed denial of service)<\/em> <em>etc.<\/em><\/p>\n<p>Le botnet ZeroAccess a surpris par sa complexit\u00e9&nbsp;: celui-ci est structur\u00e9 en r\u00e9seau peer-to-peer, et a \u00e9t\u00e9 con\u00e7u dans le but d&#8217;emp\u00eacher toute protection. Ainsi, les ordinateurs infect\u00e9s pouvaient parfaitement communiquer entre eux et se transmettre des mises \u00e0 jour. Microsoft note en effet que&nbsp;:<\/p>\n<blockquote>\n<p>36. This architecture is employed as a way to resist countermeasures. In a peer-to-peer network, the participating infected computers, called <q>nodes<\/q>, or <q>peers<\/q>, engage in constant communication with each other, and can quickly and reliably update each other with new versions of the malware and new instructions. In other words, in a peer-to-peer network, any one of the infected computers can function as a command-and-control server.<br \/>\n<small>Cet extrait est tir\u00e9 du document suivant (.pdf, en anglais)&nbsp;: <a href=\"http:\/\/botnetlegalnotice.com\/zeroaccess\/files\/Cmplt.pdf\" hreflang=\"en\">http:\/\/botnetlegalnotice.com\/zeroaccess\/files\/Cmplt.pdf<\/a>. Dans ce m\u00eame document, Microsoft a ainsi qualifi\u00e9 ZeroAccess d&rsquo;un des botnets les plus robustes et durables d&rsquo;aujourd&rsquo;hui.<\/small><\/p>\n<\/blockquote>\n<p>ZeroAccess a infect\u00e9 1,9 million d&rsquo;ordinateurs dans le monde. Le principe de ce botnet est notamment de pirater les r\u00e9sultats de recherche en renvoyant l&rsquo;internaute vers des sites malveillants afin de permettre \u00e0 l&rsquo;ordinateur de devenir un \u00ab\u00a0zombie\u00a0\u00bb \u00e0 son tour. Ainsi infect\u00e9, l&rsquo;ordinateur permettait des <em>click-fraud<\/em> (d\u00e9tournement de clics pour augmenter les d\u00e9penses publicitaires de concurrents).<\/p>\n<p><strong>Contre-attaque<\/strong><\/p>\n<p>C&rsquo;est une unit\u00e9 sp\u00e9ciale de Microsoft qui a men\u00e9 la contre-attaque, appel\u00e9e \u00ab\u00a0DCU\u00a0\u00bb pour <a href=\"http:\/\/www.microsoft.com\/en-us\/news\/presskits\/dcu\/\" hreflang=\"en\">Microsoft&rsquo;s Digital Crimes Unit<\/a>. Cette unit\u00e9 a d\u00e9j\u00e0 men\u00e9 des op\u00e9rations contre des botnets  comme par exemple les op\u00e9ration b107 (Rustock Botnet), b70 (<a href=\"http:\/\/blogs.technet.com\/b\/microsoft_blog\/archive\/2012\/09\/13\/microsoft-disrupts-the-emerging-nitol-botnet-being-spread-through-an-unsecure-supply-chain.aspx\" hreflang=\"en\">Nitol botnet<\/a>), ou encore b58 <em>(Bamital)<\/em>.<\/p>\n<p>La DCU de Microsoft m\u00e8ne ces actions en partenariat avec des acteurs publics (US Marshals, Gendarmerie nationale,<em> etc.<\/em>) ou priv\u00e9s (Symantec, A10 Networks,<em> etc.<\/em>).<\/p>\n<p>La DCU n&rsquo;a pas men\u00e9 cette lutte seule, puisqu&rsquo;elle \u00e9tait ici en partenariat avec le FBI, A10 Networks, d&rsquo;autres fleurons de l&rsquo;industrie, et, soulignons-le, l&rsquo;E3C (European Cybercrime Centre), qui a ouvert en janvier 2013. Situ\u00e9 \u00e0 la Hague, ce centre sp\u00e9cial ambitionne de devenir le fer de lance europ\u00e9en dans la lutte contre la cybercriminalit\u00e9&nbsp;:<br \/>\n<em>\u00ab\u00a0<q>EC3 aims to become the focal point in the EU\u2019s fight against cybercrime, through building operational and analytical capacity for investigations and cooperation with international partners in the pursuit of an EU free from cybercrime.<\/q> (<a href=\"https:\/\/www.europol.europa.eu\/ec3\" hreflang=\"en\">E3C<\/a>)\u00a0\u00bb<\/em><\/p>\n<p>Cette contre-attaque aura notamment permis de saisir quarante-neuf sites ayant permis de diffuser le malware. Cette op\u00e9ration technique n&rsquo;a h\u00e9las pas permis le d\u00e9mant\u00e8lement complet de ZeroAccess, mais Microsoft esp\u00e8re que cette offensive aura permis de perturber ZeroAccess \u00ab\u00a0de mani\u00e8re significative\u00a0\u00bb&nbsp;: <em><a href=\"http:\/\/www.microsoft.com\/en-us\/news\/press\/2013\/dec13\/12-05zeroaccessbotnetpr.aspx\" hreflang=\"en\">\u00ab\u00a0Microsoft expects that this action will significantly disrupt the botnet\u2019s operation\u00a0\u00bb<\/a><\/em><\/p>\n<p>Des actions judiciaires sont bien s\u00fbr en cours, et ce tant aux \u00c9tats-Unis qu&rsquo;en Europe, gr\u00e2ce notamment au concours d&rsquo;Europol.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une alliance compos\u00e9e de Microsoft, du FBI, de l&rsquo;E3C (European Cybercrime Center) et d&rsquo;autres acteurs priv\u00e9s a men\u00e9 une offensive majeure contre le botnet ZeroAccess (ou Sirefef). Le botnet a \u00e9t\u00e9 perturb\u00e9, mais pas d\u00e9mantel\u00e9, notamment en raison de la complexit\u00e9 de son architecture. Qu&rsquo;est-ce qu&rsquo;un botnet&nbsp;? Un botnet est un \u00ab\u00a0r\u00e9seau d&rsquo;ordinateurs priv\u00e9s infect\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"opened","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/22"}],"collection":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/comments?post=22"}],"version-history":[{"count":0,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/22\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/media?parent=22"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/categories?post=22"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/tags?post=22"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}