Ramnit : Europol élague les ramifications d’un botnet

RisquesSécurité
EC3-europol-operation-anti-botnet-ramnit

Dans le cadre d’une vaste action de police, le centre de lutte contre la cyber-criminalité d’Europol (EC3) a mis à terre un réseau de PC zombies (bonus infographie).

A l’assaut de Ramnit. Le 24 février, le centre de lutte contre la cyber-criminalité d’Europol (EC3) a coordonné une opération visant à terrasser ce botnet qui a infecté 3,2 millions d’ordinateurs dans le monde.

Supervisée depuis la Hague, l’intervention a nécessité la collaboration de forces de police de plusieurs pays (Allemagne, Pays-Bas, Royaume-Uni).

Des éditeurs de solutions de sécurité comme Microsoft, Symantec et AnubisNetworks ont également participé à cette offensive anti-malware.

De manière plus précise, c’est le J-CAT* (présenté comme une cellule commando anti-cybercriminalité activée sous la tutelle du centre EC3 d’Europol) qui a servi de centre de coordination pour abattre ce botnet.

Le CERT-UE (cellule européenne de veille face aux menaces du Web) a également été mis à contribution.

L’objectif de cette opération policière consistait à couper les serveurs de commande et de contrôle qui servent de tableau de bord pour les botnets et à confisquer les 300 domaines Internet exploités par les cyber-criminels qui servaient d’appâts pour infecter les ordinateurs des utilisateurs finaux et faciliter la récupération illicite de données confidentielles.

Ramnit ciblait les PC sous Windows. Une fois le système infecté, les pirates étaient en mesure de subtiliser des informations sensibles (comme les codes d’accès à un compte bancaire) et de désactiver les protections antivirus. Les ordinateurs tombant dans le réseau zombie pouvaient également se transformer en vecteurs de propagation de spam.

Le communiqué d’Europol ne précise pas si cette action anti-botnet a donné lieu à des arrestations.

Parallèlement, aux Etats-Unis, le FBI se mobilise pour retrouver le principal suspect d’un réseau botnet ayant entraîné un préjudice de plus de 100 millions de dollars du nom d’Evgeniy Bogachev.

*J-CAT pour Joint Cybercrime Action Taskforce*

Ci-dessous : infographie synthétisant les missions d’EC3 dont la création remonte à janvier 2013 (source Europol):

cybercrime-infographie-EC3

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur