Microsoft assomme le botnet Rustok plutôt mastoc

CloudRisquesSécurité

En supervisant « l’opération b107 », Microsoft est parvenu à faire tomber un réseau de PC zombies qui était capable d’envoyer des milliards de spams par jour.

Microsoft et des partenaires dans la sécurité IT viennent de donner un coup fatal à Win32/Rustock du nom d’un botnet découvert début 2006.

Une belle prise pourrait-on dire : son réseau zombie était composé d’un million d’ordinateurs et il était capable d’envoyer des milliards de spams par jour.

Selon le Microsoft Malware Protection Center, son activité pouvait représenter 80% du trafic de spam diffusé à un instant T. Le robinet à pourriel par excellence.

Une opération conjointe a été menée entre la brigade anti-criminalité numérique de Microsoft (Digital Crimes Unit), son centre de protection anti-malware (Malware Protection Center) et Trustworthy Computing.

Sous la houlette de la justice américaine et des autorités des Pays-Bas, une action coordonnée de prises de contrôle de serveurs suspects situés dans cinq centres d’hébergements localisés dans sept endroits géographiques distincts.

Cette intervention (nom de code « Operation b107 ») a permis de récupérer des indices qui permettront peut-être de remonter aux instigateurs.

Dans cette offensive anti-botnets, le groupe pharmaceutique Pfizer, dont le nom s’étale sur les spams à son insu, s’était associé à Microsoft, FireEye (solutions anti-malware) et l’Université de Washington.

« Nous considérons que cette opération s’est révélée efficace à 100% », commente Richard Boscovich, conseiller juridique rattaché à la brigade anti-criminalité numérique de Microsoft, cité dans le WSJ.

Depuis cette opération, le trafic de spam émanant du botnet Rustock se serait considérablement effondré. Une bataille importante dans la guerre anti-spam.

C’est une opération similaire à celle lancée l’an dernier contre le botnet Win32/Waledac (projet MARS, acronyme de Microsoft Active Response for Security) qui a permis de faire tomber le réseau Rustock.

Lire aussi :