Microsoft démantèle une partie du botnet Zeus

Cloud

L’éditeur de Windows continue son combat contre la cybercriminalité, et les botnets en particulier. Cette fois-ci, le tonnerre de Microsoft s’est abattu sur Zeus.

Vendredi 23 mars, Microsoft, ses avocats et les forces de l’ordre ont désactivé des serveurs utilisés par des cybercriminels pour contrôler un réseau d’ordinateurs-zombies et collecté les preuves.

C’est une initiative de plus de Microsoft dans son combat contre les botnets, qui utilisent des millions d’ordinateurs sous Windows contaminés par des malware pour mener à bien des attaques d’envergure.

A son actif, Microsoft a déjà réussi a identifier les pirates derrière Kelihos et à mettre à mal les botnets Rustok, Waledac et Waldec. Identifiés mais pas toujours arrêtés…

Vendredi dernier, l’opération visait l’une des multiples têtes de Zeus, botnet dont le code source personnalisé est vendu entre 700 et 1500 euros par des pirates.

Ils seraient localisés en Europe de l’Est, mais ils échappent encore à la loi et aux forces de l’ordre.

Toutes versions confondues, Microsoft estime que Zeus a infecté 13 millions de PC dans le monde, et a déjà rapporté 100 millions de dollars aux réseaux criminels qui l’exploitent pour des campagnes de spam ou de fraudes bancaires.

C’est aussi une des illustrations de la stratégie de poursuites judiciaires que Microsoft enclenche contre les exploitants des botnets.

Richard Boscovich, un ancien procureur américain passé au service juridique de Microsoft, est à l’origine de ce revirement stratégique.

Il explique au New York Times que le but de l’éditeur n’est pas de remplacer les forces de l’ordre.

Son objet est plutôt de limiter la propagation des malware, et de renchérir le coût d’exploitation des botnets au maximum. « Le plan est de perturber, perturber, perturber » énonce-t-il.

Et Microsoft n’est pas seul dans ce combat. Vendredi, deux institutions financières ce sont jointes à la firme de Redmond dans le raid de ces serveurs de Zeus.

Et en janvier, Microsoft annonçait qu’il comptait mettre en place un flux continu pour partager toutes ces données sur la sécurité IT avec « les gouvernements du monde, les forces de l’ordre, les ‘Computer Emergency Response Teams’ [CERT, équipes d’intervention en cas d’urgence informatique] et les entreprises du secteur privé. »

Logo : © Gunnar Assmy – Fotolia.com

Lire aussi :