Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

La gendarmerie neutralise un botnet de 900 000 machines qui était contrôlé depuis la France

Hack of the week Alertée par l'entreprise Avast au mois de mars, la gendarmerie nationale a annoncé mercredi 28 août 2019 avoir neutralisé un réseau de près de 900 000 machines zombies à travers le monde. Ces dernières avaient été infectées par un ver appelé Retadup, qui espionne les utilisateurs et mine des cryptomonnaies pour enrichir les pirates. Elles étaient contrôlées depuis des serveurs hébergés en Île-de-France.
Twitter Facebook Linkedin Flipboard Email
×

La gendarmerie neutralise un botnet de 900 000 machines qui était contrôlé depuis la France
La gendarmerie neutralise un botnet de 900 000 machines qui était contrôlé depuis la France © Igor Stevanovic

En mars dernier, l’éditeur de l’antivirus Avast signale à la gendarmerie nationale avoir repéré un ver informatique s’étant propagé à une vitesse folle aux quatre coins du monde. Retadup, c’est son nom, s’est transmis d’ordinateur en ordinateur jusqu’au point de former un vaste "botnet" – un réseau de machines que des pirates contrôlent à distance. Le but : s'enrichir grâce au minage de la cryptomonnaie mineros. Le Centre de lutte contre les criminalités numériques (C3N) a annoncé ce mercredi 28 août 2019 être finalement venu à bout du malware. Une première mondiale pour une attaque de cette ampleur.

 

QUELQUE 900 000 ORDINATEURS CONCERNéS

Messages tapés, mots de passe, captures d’écran, affichage de messages d'erreur… Les pirates avaient accès à toute l’activité des machines infectées, au-delà de la possibilité d’installer des logiciels malveillants. Le malware aurait été en grande partie contrôlé et disséminé depuis les serveurs d’une filiale de l’opérateur français Free répondant au nom d’Online. Au total, pas moins de 900 000 ordinateurs – principalement localisés en Amérique latine, notamment au Pérou, et un millier en France – auraient ainsi été pilotés depuis l’Île-de-France. Une autre partie de l’infrastructure mise en place par ces individus malveillants se trouvait aux Etats-Unis. Le FBI en a été informé, et a agi de manière coordonnée avec le C3N.

 

 

L’opération de démantèlement du botnet a démarré le 2 juillet dernier, après que la gendarmerie a obtenu l’aval du parquet de Paris et que les experts en cybersécurité d’Avast ont identifié une vulnérabilité sur les serveurs de commande et de contrôle (C&C) des pirates. Les autorités ont alors remplacé ces derniers par des serveurs de désinfection, qui ont répandu "l’antidote" sur l’ensemble du parc de machines concernées. En à peine six jours, plus aucune machine n’était contaminée. "Les investigations se poursuivent pour identifier le groupe criminel à l’origine des faits", a déclaré un porte-parole de la gendarmerie nationale. Actif depuis 2016, ce dernier aurait empoché des millions d’euros. Selon Avast, 85% des victimes n'avaient pas mis en place de mesures de protection adéquates.

 

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale