Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data : Les J.O. redonnent du peps à Storm !

août 2008 par G DATA

Le botnet Storm a pour habitude d’utiliser des célébrations et des jours de commémoration internationale comme levier pour attirer et leurrer ses victimes. Avec les Jeux Olympiques de Pékin et la forte médiatisation de l’événement, G DATA redoute une forte augmentation des menaces. Les JO de Pékin pourraient ainsi se révéler particulièrement rentables pour les cyber-criminels et le Gang Storm, alors plus actif que jamais. D’ailleurs, les premiers cas de spam sont déjà apparus…

Une stratégie simple et efficace en 3 phases

Phase 1 : les cyber-criminels envoient des millions de faux scoop par e-mails pour attirer leurs victimes - généralement de fausses informations liées aux J.O. sur les sportifs ou encore sur d’éventuels événements catastrophiques... Un lien les dirige ensuite vers un site piraté qui installe à leur insu un code malveillant sur leur PC grâce à un “drive-by-download”. Autre astuce des cyber-criminels : des fichiers infectés insérés dans des codecs censés être indispensables pour lire les vidéos.

Phase 2 : une fois l’infection de 1er niveau réussie, d’autres codes malveillants se chargent de dérober les données personnelles (codes et mots de passe de services bancaires ou informations de carte de crédit…).

Phase 3 : ensuite, la dernière étape consiste à intégrer l’ordinateur infecté dans un réseau de botnet. Les PC zombies sont ensuite loués par les cyber-criminels pour du spam ou pour des attaques de DDoS.

Comment les botnets travaillent

Les cyber-criminels ont organisé les PC zombies au sein d’un système de distribution sophistiqué. Par exemple, au sein du Gang Storm Worm, les ordinateurs raccordés à un routeur sont chargés d’envoyer uniquement des spams tandis que les ordinateurs sans routeur sont utilisés pour héberger les sites de spam et de phishing. Ainsi il devient nettement plus difficile de desactiver les sites nuisibles.

Modèles de rentabilité

Le spam, le vol de données et les logiciels publicitaires constituent des activités très lucratives (en milliards de dollars). Les botnets sont désormais le pilier de cette industrie, ce qui laisse présager pour les mois à venir une forte augmentation du spam et du phishing sur la thématique des JO…


Voir les articles précédents

    

Voir les articles suivants