Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Création de réseaux dormants


Messages recommandés

Bonjour à tous,

 

J'écris périodiquement ici, des lignes évoquant tout l'argent qui est à se faire sur le créneau des malwares par les pirates :

 

Création de réseaux d'ordinateurs qui vont servir (les pirates se font financer par des donneurs d'ordre) à lancer des attaques de diverses natures : dDoS, serveurs de mass-mailings, intrusions, etc.

 

Attention que ces zombies sont obtenus par des chevaux de Troie tout à fait ordinaires, le tout est qu'ils ouvrent des ports... qui se soucie des ports ??? on ne voit rien !!!

 

Les articles qui suivent parlent des tendances actuelles en matière de malwares !

 

 

 

Voici un article qui relate la chose mieux que je ne peux le faire :

 

A lire "absolument" !

 

"Les vers Lebreat, Dyno et Opanki se créent des réseaux dormants"

De risques modérés, ces trois nouvelles menaces circulent par le biais de la messagerie et laissent derrière elles des portes ouvertes sur les systèmes infectés. (25/07/2005)

Les laboratoires antivirus ont lancé des alertes sur trois nouvelles menaces jugées de risque "moyen" en cette période estivale.

Le premier se nomme Lebreat, un ver dans la lignée de Sasser.

...

Dynu contient une variante de Sdbot... applications MSN (Dynu et Opanki) et AIM (Dynu uniquement)

...

Opanki.Y... applications MSN (Dynu et Opanki)

...

Ces trois nouveaux virus confirment la tendance observée depuis près d'un an chez les créateurs de virus qui consiste à mettre en place un réseau de machines invisible (lire l'article du 16/05/2005). Les menaces ne sont plus désormais physiques mais elles donnent accès aux pirates à de nouvelles ressources pour relayer du spam, d'autres virus, des attaques en déni de service ou pour se livrer à de l'écoute réseau ou de l'écoute clavier.

(Yes Drothier 25 juillet 2005)

 

http://solutions.journaldunet.com/0507/050...no_opanki.shtml

 

 

 

Une autre discussion apparentée -> " Lebreat, Breatle, Reatle, Prenons garde !" - http://forum.zebulon.fr/index.php?showtopic=71826

Lien vers le commentaire
Partager sur d’autres sites

Rebonjour à tous,

 

Un autre article du Journal du Net sur un sujet similaire :

 

A lire "absolument" !

 

"Les bots : comment s'en protéger, comment les détecter"

Médiatisés par les virus Netsky et Mydoom au travers d'attaques en déni de service, les bots travaillent main dans la main avec les virus. Reliés par les serveurs IRC, les réseaux de bots possèdent de nombreux points communs facilitant leur détection. (16/05/2005)

Technique ayant explosé en 2004 (lire l'article du 23/09/2004), les réseaux de PC zombies (ou botnets) constituent une menace de taille pour les entreprises contaminées, au travers des renifleurs de claviers notamment, mais aussi pour l'ensemble de la population Internet en relayant spam, virus et en organisant des attaques en déni de service contre des sites Web comme dans le cas du virus Netsky.

...

Les grandes familles de bots

- Agobot / Phatbot / Forbot / XtremBot

- SDBot / RBot / Urboot / UrXBot

- DSNX Bots

- Q8 Bots

- Bots basés sur Perl

- Bots basés sur mIRC

(Yves DROTHIER 16 juillet 2005)

 

http://solutions.journaldunet.com/0505/050516_bots.shtml

Lien vers le commentaire
Partager sur d’autres sites

Rebonjour à tous,

 

J'espère ne pas trop vous saouler avec mes articles tous plus passionnants (pour moi) les uns que les autres !

 

En voici un autre sur le même secteur, des tendances malwares en 2004 :

 

Les bots, la nouvelle grande menace informatique

Les chiffres de Symantec révèlent l'augmentation du nombre d'ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance, et qui deviennent de véritables outils de travail. (23/09/2004)

 

Parmi les indicateurs de la sécurité des réseaux au premier semestre, que Symantec vient de publier, l'évolution la plus frappante est celle du nombre de bots, ces ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance.

 

Alors qu'au début de l'année, environ 2 000 (2004 ipl) de ces machines étaient repérées en activité sur une journée, Symantec évalue ce chiffre à une moyenne de 30 000 sur la fin de la période, soit une multiplication par 15. Mais les pointes consécutives aux plus grandes vagues virales (MyDoom, Bagle, Sasser...) atteignent les 75 000 unités infectées.

...

Des méthodes de gestion des ressources dignes de professionels

...

(Alexandre Chassignon, 23 septembre 2004)

 

http://solutions.journaldunet.com/0409/040923_bots.shtml

Lien vers le commentaire
Partager sur d’autres sites

Rebonjour à tous,

 

Dernier article que je vous propose... qui commence à dater : une interview, en début 2004, du responsable de la sécurité de MicroSoft.

 

Bernard Ourghanlian

"Nous allons rentrer sur le marché de la sécurité"

Mobilité, Palladium, Développements : Microsoft évoque sans détour les différents aspects de la sécurité informatique par la voix de son directeur technologique, Bernard Ourghanlian.

15/04/2005

...

 

http://solutions.journaldunet.com/itws/050...microsoft.shtml

 

J'y vais à pas de loup, conscient que MS hérisse quelques poils ! :P mais il y a des choses très intéressantes dans cette interview !

 

... d'autres phénomènes nous inquiètent, notamment celui des PC zombies. Nous travaillons à développer un logiciel repérant ces réseaux d'ordinateurs infectés.

 

A l'heure actuelle, une analyse effectuée à partir des premières versions de ce logiciel nous indique que la taille moyenne de ces réseaux se situe entre 3000 et 10000 machines. Le plus gros réseau que nous ayons découvert atteint 140 000 machines. Cela représente une puissance d'attaques phénoménale que des mafias utilisent pour relayer du spam, faire de l'extorsion de fonds ou du chantage notamment.

Formation Sécurité dans les écoles...

Cadre juridique adapté...

juste milieu entre protection des libertés du citoyen et sécurité du réseau.

état des lieux de la sécurité informatique dans les PME...

état des lieux de la sécurité informatique dans les grands groupes...

Comment conjuguer mobilité et sécurité du système d'information ?

...

Chez Microsoft, nous avons mis en place un système d'authentification forte, chaque employé mobile recevant une carte à puce. Puis nous utilisons un système de quarantaine réseau contrôlant l'état de santé du poste, de façon à forcer les gens à mettre à jour leurs postes, avant de leur accorder leur connexion VPN.

Lien vers le commentaire
Partager sur d’autres sites

Re,

 

"Comment les PC zombies relaient le Phishing

Selon l'Anti-phishing Working Group, le mois d'octobre aura été particulièrement faste en matière d'arnaques en contrefaçon bancaire. Surtout quand les connexions haut débit des internautes servent de relais. (30/11/2004)"

"Pour industrialiser le processus, les pirates utilisent désormais les PC "zombies" pour relayer leurs attaques. Au mois d'octobre, le nombre de PC compromis hébergeant à leur insu un faux site bancaire a augmenté de plus de 50%. "La raison de cette augmentation d'attaques, c'est que ça marche. L'automatisation des outils n'est qu'une conséquence de cette hausse.", explique Jérôme Lahalle, consultant veille technologique du cabinet en sécurité Lexsi."

(Yves DROTHIER 30 novelbre 2004)

 

http://solutions.journaldunet.com/0411/041...g_octobre.shtml

Lien vers le commentaire
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

 Share

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...