Ar3s,
le maître présumé d'Andromeda, l'un des plus puissants et des plus
anciens botnets de la Toile, a été arrêté fin novembre au Belarus. Il a
fallu, pour l'identifier et l'arrêter, la collaboration pendant de longs
mois des plus puissantes agences anti-crimes de la planète.
En 6 ans, Andromeda a contaminé plus de 2 millions de machines, et a permis de bâtir plus de 400 botnets.
Il aura fait courir le FBI, Europol, et toutes les sociétés de cybersécurité de la planète pendant plusieurs années. Les autorités du Bélarus viennent d'annoncer lundi 4 décembre l'arrestation du maître présumé d'Andromeda, le kit logiciel à l'origine d'un gigantesque réseau de botnets qui avaient réduit à l'état d'esclave plus de 2 millions de machines dans 223 pays.
Le maître en question est un certain Sergey Jarets, 33 ans, directeur technique d'une chaîne de télé régionale bélarusse. Mais derrière cette activité légale, Sergey était aussi Ar3s, une figure respectée de l'underground criminel du Net. C'est sa présence sur de nombreux forums whitehat, notamment son identifiant ICQ, qui a permis aux enquêteurs de remonter sa piste.
Andromeda, connu aussi sous le nom de Gamarue, restera comme son chef-d'oeuvre : il s'agit en fait d'un kit couteau-suisse permettant de bâtir des malwares sur mesure. Ses plug-ins permettaient pour 150 dollars de transformer Andromeda en keylogger (collecteur de frappes de clavier), de prendre le contrôle de la machine infectée et de la transformer en serveur de diffusion de malwares. C'est cette fonctionnalité qui a fait le succès d'Andromeda, devenu l'agent de contamination de 464 botnets autour de nombreuses attaques en déni de service. On retrouve Andromeda à la racine de plus de 80 familles de virus en tous genre : rançongiciels (Petya ou Cerber), des diffuseurs de spams, trojans (chevaux de Troie), etc.
Andromeda avait aussi la particularité d'être sélectif : il épargnait volontairement les machines localisées en Russie, Ukraine, Kazakhstan et... Belarus. Sournois, il s'effaçait de lui-même s'il repérait un antivirus, et contournait aisément les firewalls et les mises à jour Windows. Andromeda porte aussi bien son nom, car c'est véritablement une constellation de 1.200 domaines et adresses IP que les autorités ont identifiés comme postes de contrôle des machines infectées. Rien que sur les 6 derniers mois, Microsoft en a identifié plus d'un million.
En 6 ans, Andromeda a contaminé plus de 2 millions de machines, et a permis de bâtir plus de 400 botnets.
Trahi par ICQ
Il aura fait courir le FBI, Europol, et toutes les sociétés de cybersécurité de la planète pendant plusieurs années. Les autorités du Bélarus viennent d'annoncer lundi 4 décembre l'arrestation du maître présumé d'Andromeda, le kit logiciel à l'origine d'un gigantesque réseau de botnets qui avaient réduit à l'état d'esclave plus de 2 millions de machines dans 223 pays.
Le maître en question est un certain Sergey Jarets, 33 ans, directeur technique d'une chaîne de télé régionale bélarusse. Mais derrière cette activité légale, Sergey était aussi Ar3s, une figure respectée de l'underground criminel du Net. C'est sa présence sur de nombreux forums whitehat, notamment son identifiant ICQ, qui a permis aux enquêteurs de remonter sa piste.
Un champion de la dissimulation
Andromeda, connu aussi sous le nom de Gamarue, restera comme son chef-d'oeuvre : il s'agit en fait d'un kit couteau-suisse permettant de bâtir des malwares sur mesure. Ses plug-ins permettaient pour 150 dollars de transformer Andromeda en keylogger (collecteur de frappes de clavier), de prendre le contrôle de la machine infectée et de la transformer en serveur de diffusion de malwares. C'est cette fonctionnalité qui a fait le succès d'Andromeda, devenu l'agent de contamination de 464 botnets autour de nombreuses attaques en déni de service. On retrouve Andromeda à la racine de plus de 80 familles de virus en tous genre : rançongiciels (Petya ou Cerber), des diffuseurs de spams, trojans (chevaux de Troie), etc.
Andromeda avait aussi la particularité d'être sélectif : il épargnait volontairement les machines localisées en Russie, Ukraine, Kazakhstan et... Belarus. Sournois, il s'effaçait de lui-même s'il repérait un antivirus, et contournait aisément les firewalls et les mises à jour Windows. Andromeda porte aussi bien son nom, car c'est véritablement une constellation de 1.200 domaines et adresses IP que les autorités ont identifiés comme postes de contrôle des machines infectées. Rien que sur les 6 derniers mois, Microsoft en a identifié plus d'un million.
- Botnet : près d'un million de machines infectées via de fausses pubs Google
- Pour lutter contre les botnets, Microsoft envisage de désactiver les PC à distance
- Le FBI arrête un botnet responsable du vol de plusieurs millions de dollars
- XOR DDoS : découverte d'un nouveau botnet qui cible Linux
- Interpol, Microsoft, Kasperky et Trend Micro ferment le botnet Simda
REF.: Modifié le 14/02/2018 à 17h02
Aucun commentaire:
Publier un commentaire