X
Pourquoi un Equality Lounge

News Partenaire

Pourquoi un Equality Lounge

Alex Dayon revient sur les 4 piliers de l’entreprise : la confiance, le succès des clients, l’innovation et l’égalité. Pour cette raison l’Equality Lounge sur le salon Viva Tech ne visait pas à promouvoir les solutions de l’entreprise mais de permettre aux différentes communautés de profiter de cet espace, notamment Paris Code pour effectuer des sessions de formations.


Le botnet Andromeda mis KO

Europol et le FBI ont collaboré avec les polices d’une quinzaine de pays et avec Microsoft et ESET pour démanteler après deux ans de traque le botnet Andromeda, responsable de la diffusion de nombreux malwares, parmi lesquelles le ransomware Petya ou le spyware bancaire Ursnif.

Le 29 novembre s’est achevée une chasse longue de deux ans. Les protagonistes : une alliance hétéroclite rassemblant l’EC3 (European Cybercrime Centre, dépendant d’Europol), le FBI, quinze Etats et diverses organisations privées, Microsoft, ESET ou encore l’ICANN. Tout ce petit monde était associé à la lutte contre Andromeda, également connu sous le nom Gamarue, « l'une des plus anciennes familles de logiciels malveillants en existence ».

Créé en septembre 2011, Andromeda est destiné à voler les informations d’identification sur les machines de ses victimes et de diffuser d’autres familles de malwares. Pour ce faire, il crée un réseau de bots, se répandant à travers les spams, les messages instantanés et même les périphériques de stockage amovible. ESET détectait sa présence sur un million de machines en moyenne chaque mois. Selon Microsoft, plus de 2 millions d’adresses IP uniques tentaient de communiquer avec les serveurs du botnet.

Botnet as a Service

Vendu en kit d’outils, Andromeda comprend un bot-builder, une application Command&Control du réseau de bot et toute la documentation nécessaire. L’originalité de ce malware est sa modularité, les attaquants pouvant y ajouter des plugins : il embarque par défaut un rootkit et un Socks4/5, permettant de transformer n’importe quel ordinateur en serveur proxy. Mais en payant, on peut y joindre des outils allant du keylogger  à l’outil de contrôle à distance du terminal de la victime, en passant par un Formgrabber, capable de collecter les données entrées dans un navigateur Web. Andromeda a permis la diffusion d’autres malwares : Petya, Cerber ou encore Ursnif, pour citer les plus connus.

« Les chercheurs d'ESET ont pu créer un bot capable de communiquer avec le serveur C & C d’Andromeda » explique ESET. Depuis 2015 la société de sécurité informatique, associée à Microsoft, suit de près le botnet et sa propagation et liste ses serveurs C&C. Au total, les deux entreprises ont recensé 1 214 domaines et adresses IP de serveurs de commande, ainsi que 464 réseaux de bots et plus de 80 familles de malwares associés. Microsoft note dans sa documentation qu’Andromeda employait un large éventail de techniques pour rester sous les radars, chiffrant ses communications avec son serveur de commande ou encore des mécanismes lui permettant d’éviter les outils d’analyse tels que les sandbox.

Précédent Avalanche

Ces informations ont été partagées avec les autorités en charge de l’enquête. Un autre évènement est venu donner un coup de pouce aux enquêteurs. En novembre 2016, une opération conjointe de plusieurs forces de police, dont le FBI et Europol, mettait à terre le réseau Avalanche, plateforme de diffusion de logiciels malveillants. Selon Europol, cette affaire a permis de récolter des informations sur Andromeda.

Forte de l’ensemble de ces informations, « l'opération globale coordonnée a abouti à la suppression des serveurs du botnet, perturbant l'une des plus importantes opérations malveillantes au monde ». Les 1500 domaines reliés à Andromeda ont été saisis par les autorités et une personne arrêtée en Biélorussie. L’opération se poursuivra encore durant un mois, de sorte que soient identifiées toutes les victimes du botnet. Mais cette surveillance pourrait se voir rallongée, à l’instar des mesures de sinkholing relatives à Avalanche, Europol signalant que 55% des victimes identifiées sont toujours infectées. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


RGPD 1ers retours d'expérience

RGPD 1ers retours d'expérience

A quelques jours de la date fatidique du 25 mai où en était-on ? Nous sommes allés à la rencontre d’entreprises et de leurs DPO intervenant dans des contextes très différents. PME ou start-up,...

Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

Fakebook

Fakebook

Marc Rees
Des données de 87 millions d’abonnés Facebook dans les mains d’une entreprise de profiling… Sans consentement ! Une possible manipulation des électeurs ou du référendum sur le Brexit. Un...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Des chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisésDes chercheurs ont découvert une nouvelle faille de sécurité dans des puces électroniques d'Intel pouvant conduire des hackers à des informations censées être contenues dans des coffre-forts virtuels sécurisés, a averti mardi le géant américain. [Lire la dépêche...]

Le président Recep Tayyip Erdogan a annoncé mardi que la Turquie boycotterait les appareils électroniques américains, poursuivant une escalade des tensions avec les Etats-Unis et mettant au supplice la livre turque qui semblait toutefois se stabiliser. [Lire la dépêche...]

Outre les trois cofondateurs, les autres plaignants font partie des tout premiers employés de Tinder, fondé en 2012 pour révolutionner les rencontres amoureusesLes cofondateurs et des managers de Tinder attaquent en justice les actuels propriétaires de l'application de rencontres, qu'ils accusent d'avoir "manipulé" les informations financières pour les priver de milliards de dollars leur revenant. [Lire la dépêche...]

La star du jeu vidéo Tyler "Ninja" Blevins, célèbre pour les retransmissions en ligne de ses parties de "Fortnite", ne joue pas avec les femmes et il s'en est expliqué: il veut éviter toute rumeur de relation qui mettrait à mal son mariage. [Lire la dépêche...]

Elon Musk, PDG de Tesla et de SpaceX, à Washington le 19 juillet 2017Elon Musk, l'emblématique PDG de Tesla, a révélé lundi qu'il menait des discussions avec le fonds souverain saoudien (PIF) dans l'espoir de dissiper les doutes sur le financement d'un retrait de la Bourse du groupe automobile annoncé inopinément il y a six jours sur twitter. [Lire la dépêche...]

Les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un débutIls ne pesaient quasiment rien économiquement il y a encore trois ans, mais les podcasts, devenus un produit de consommation de masse aux Etats-Unis, génèrent désormais des centaines de millions de dollars de revenus, et ce n'est qu'un début. [Lire la dépêche...]

Rien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformationRien ne permet d'affirmer qu'une ingérence russe a amplifié l'affaire Benalla sur Twitter, selon une étude d'une organisation de lutte contre la désinformation publiée mercredi. [Lire la dépêche...]

Le géant sud-coréen annonce 161 milliards de dollars d'investissements sur trois ansLe géant sud-coréen Samsung Group a annoncé mercredi 161 milliards de dollars d'investissements sur trois ans, dont 22 milliards dans la recherche sur les technologies de pointe comme l'intelligence artificielle ou la voiture autonome, afin de doper sa croissance future. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT