Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Glupteba. Afficher tous les messages
Aucun message portant le libellé Glupteba. Afficher tous les messages

lundi 20 décembre 2021

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Google s'attaque au botnet blockchain Glupteba

Sécurité : Selon Google, le botnet compte actuellement environ un million d'appareils Windows compromis dans le monde entier et se développe parfois au rythme de milliers de nouveaux appareils par jour.

Google a annoncé ce matin avoir perturbé l'infrastructure de commande et de contrôle de Glupteba, un botnet adossé à la blockchain, utilisé pour cibler des appareils sous Windows.

Le vice-président de Google chargé de la sécurité, Royal Hansen, et la juriste Halimah DeLaine Prado ont annoncé dans un billet de blog mardi que le groupe d'analyse des menaces de la société (Threat Analysis Group, TAG) suivait Glupteba depuis des mois.

Ils ont décidé de prendre des mesures techniques et juridiques contre le groupe.

Une procédure juridique pour entraver les opérateurs

Google a déposé plainte contre le botnet, dans l'espoir de « créer une responsabilité juridique pour les opérateurs du botnet et de contribuer à dissuader toute activité future ».

« Après une enquête approfondie, nous avons déterminé que le botnet Glupteba implique actuellement environ un million d'appareils Windows compromis dans le monde entier, et se développe parfois à un rythme de milliers de nouveaux appareils par jour », écrivent-ils.

« Glupteba est connu pour voler les identifiants et les données des utilisateurs, pour miner des cryptomonnaies sur les hôtes infectés et pour mettre en place des proxys afin de canaliser le trafic internet d'autres personnes via des machines et des routeurs infectés. »

Google note que, bien qu'il a été en mesure de perturber l'infrastructure de commande et de contrôle de Glupteba, ses actions peuvent s'avérer temporaires, compte tenu de « l'architecture sophistiquée du groupe et des actions que ses organisateurs ont prises pour maintenir le botnet, mettre à l'échelle ses opérations et mener des activités criminelles à grande échelle ».

Ils estiment que l'action en justice contribuera à compliquer les actions futures des opérateurs du botnet. L'action en justice cite directement Dmitry Starovikov et Alexander Filippov parmi les opérateurs, mais note que d'autres acteurs inconnus sont impliqués.

L'action en justice a été initiée à New York, et les deux personnes citées sont poursuivies pour fraude et abus informatiques, violation de marque déposée, et plus encore. Google a également demandé une ordonnance restrictive temporaire, dans le but de « créer une véritable responsabilité juridique pour les opérateurs » du botnet.

Des milliers de téléchargements par jour

Mais Google rappelle également que l'utilisation par le groupe de la technologie blockchain a rendu le botnet plus résilient. Il ajoute que davantage d'organisations cybercriminelles profitent de la technologie blockchain, qui permet aux botnets de se rétablir plus rapidement en raison de leur nature décentralisée.

Shane Huntley et Luca Nagy, membres du groupe d'analyse des menaces de Google, ont expliqué dans un billet de blog que Glupteba est connu pour voler les identifiants et mots de passe des utilisateurs et les cookies, miner des cryptomonnaies sur les hôtes infectés, déployer et exploiter des composants proxy ciblant les systèmes Windows et les objets connectés.

« Le TAG a observé le botnet, qui cible des victimes dans le monde entier, et notamment aux Etats-Unis, en Inde, au Brésil, au Vietnam et en Asie du Sud-Est. La famille de logiciels malveillants Glupteba est principalement distribuée par le biais de réseaux de paiement par installation (PPI) et via le trafic acheté auprès de systèmes de distribution de trafic (TDS) », explique l'équipe de Google.

« Pendant un certain temps, nous avons observé des milliers d'instances de téléchargements malveillants de Glupteba par jour. L'image suivante montre une page web imitant la page de téléchargement d'un crack logiciel qui délivre une variante de Glupteba aux utilisateurs au lieu du logiciel promis. »

L'équipe TAG et d'autres employés de Google ont bloqué environ 63 millions de Google Docs ayant distribué Glupteba, 1 183 comptes Google, 908 projets Google Cloud et 870 comptes Google Ads associés à la distribution de ce malware. Environ 3,5 millions d'utilisateurs ont été alertés avant de télécharger un fichier malveillant grâce à Google Safe Browsing, selon Shane Huntley et Luca Nagy.

Le botnet s'appuie sur la blockchain

Les chercheurs ont également indiqué avoir travaillé avec CloudFlare sur les efforts de perturbation. Dans le cadre de son enquête, Google a utilisé les produits et services d'investigation Chainalysis pour enquêter sur le botnet.

Erin Plante, directrice principale des services d'enquête de Chainalysis, explique à ZDNet que le botnet a deux principaux liens avec les cryptomonnaies : le recours au cryptojacking, et une tactique nouvelle visant à complexifier les opérations de démantèlement.

Selon elle, Glupteba utilise également la blockchain Bitcoin pour encoder les serveurs de commande et de contrôle (C2) mis à jour dans les champs Op_Returns des transactions enregistrées sur la blockchain. Cela signifie que chaque fois que l'un des serveurs C2 de Glupteba est fermé, il suffit aux ordinateurs infectés de scanner la blockchain pour trouver la nouvelle adresse de domaine du serveur C2, qui est ensuite dissimulée parmi les centaines de milliers de transactions Bitcoin quotidiennes dans le monde.

La plupart des techniques de démantèlement de botnets impliquent la désactivation des domaines de serveurs C2, ce qui rend cette tactique particulièrement difficile à contrer. Erin Plante indique qu'il s'agit du premier cas connu d'un botnet utilisant cette approche. La société Akamai avait pourtant détaillé une variante de cette technique en février 2021, qui exploitait déjà la blockchain pour récupérer les adresses IP des serveurs de contrôle du botnet.

Erin Plante ajoute que l'enquête a révélé des transactions de cryptomonnaies provenant de Federation Tower East, un immeuble de bureaux de luxe situé à Moscou qui abrite le siège de nombreuses entreprises de cryptomonnaies connues pour blanchir des fonds criminels.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/google-s-attaque-au-botnet-blockchain-glupteba-39933793.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220