Pour gérer vos consentements :
Categories: Cloud

Un botnet composé de 1,9 million de PC zombies a été découvert

La firme de sécurité Finjan, qui édite des solutions de sécurisation de passerelle Web pour les entreprises, a mis au jour une attaque cyber-criminelle d’envergure en découvrant l’existence d’un botnet constitué de 1,9 million de PC zombies contrôlés par un groupe de pirates.

Repéré par le centre de recherche de Finjan, le Malicious Code Research Center (MCRC), ce botnet, c’est à dire un ensemble d’ordinateurs zombies connectés en réseau qui permet de lancer des attaques malveillantes comme du phishing ou des spams, est contrôlé, depuis février 2009, depuis l’Ukraine par un groupe de six cyber-criminels.

« Il s’agit de l’un des plus grands réseaux de botnet contrôlé par une unique équipe de cybercriminels (ou cybergang) que nous ayons découvert cette année », a constaté le MCRC dans une note sur son blog.

La majorité des anti-virus ne détecte pas (encore) le cheval de Troie incriminé

Ces pirates ont déjà réussi à faire tomber 77 noms de domaines gouvernementaux dans le monde à partir desquels sont propagées les attaques, notamment aux Etats-Unis et au Royaume-Uni. Le malware infectant les PC permet ainsi aux cyber-criminels d’explorer au maximum les contenus des ordinateurs infectés : lecture d’e-mails, copiage de fichiers privés, enregistrements des saisies sur clavier, envois de spams ou captures d’écran. La contamination s’opère par la traditionnelle installation sur le PC d’un cheval de Troie, suite à une visite sur un site Web corrompu abritant un malware.

Depuis sa création, le botnet ne cesse d’accueillir de nouveaux ordinateurs infectés. Les PC tournant sous Windows XP semblent avoir les faveurs de ces cyber-criminels. Dans 78% de ces cas de contamination, Internet Explorer est le principal navigateur Web utilisé, suivi de Firefox, intégré sur 15% des PC infectés.

Finjan a également précisé, suite à des tests effectués par son centre de recherche, que seulement 4 logiciel anti-virus (AVG, DrWeb, NOD32 et Panda) sur les 39 utilisés ont été capables de détecter le cheval de Troie mis au point par les cyber-criminels.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago