X
IDNOMIC : l'identité innovante

News Partenaire

IDNOMIC : l'identité innovante

Spécialiste de la gestion et de la protection de l’identité numérique, IDNOMIC poursuit son développement en proposant de nouvelles solutions pour la sécurisation des objets connectés et du monde industriel. Retour sur 15 ans d’innovations au sein d’une entreprise qui se réinvente de façon permanente.

Le botnet Andromeda mis KO

Europol et le FBI ont collaboré avec les polices d’une quinzaine de pays et avec Microsoft et ESET pour démanteler après deux ans de traque le botnet Andromeda, responsable de la diffusion de nombreux malwares, parmi lesquelles le ransomware Petya ou le spyware bancaire Ursnif.

Le 29 novembre s’est achevée une chasse longue de deux ans. Les protagonistes : une alliance hétéroclite rassemblant l’EC3 (European Cybercrime Centre, dépendant d’Europol), le FBI, quinze Etats et diverses organisations privées, Microsoft, ESET ou encore l’ICANN. Tout ce petit monde était associé à la lutte contre Andromeda, également connu sous le nom Gamarue, « l'une des plus anciennes familles de logiciels malveillants en existence ».

Créé en septembre 2011, Andromeda est destiné à voler les informations d’identification sur les machines de ses victimes et de diffuser d’autres familles de malwares. Pour ce faire, il crée un réseau de bots, se répandant à travers les spams, les messages instantanés et même les périphériques de stockage amovible. ESET détectait sa présence sur un million de machines en moyenne chaque mois. Selon Microsoft, plus de 2 millions d’adresses IP uniques tentaient de communiquer avec les serveurs du botnet.

Botnet as a Service

Vendu en kit d’outils, Andromeda comprend un bot-builder, une application Command&Control du réseau de bot et toute la documentation nécessaire. L’originalité de ce malware est sa modularité, les attaquants pouvant y ajouter des plugins : il embarque par défaut un rootkit et un Socks4/5, permettant de transformer n’importe quel ordinateur en serveur proxy. Mais en payant, on peut y joindre des outils allant du keylogger  à l’outil de contrôle à distance du terminal de la victime, en passant par un Formgrabber, capable de collecter les données entrées dans un navigateur Web. Andromeda a permis la diffusion d’autres malwares : Petya, Cerber ou encore Ursnif, pour citer les plus connus.

« Les chercheurs d'ESET ont pu créer un bot capable de communiquer avec le serveur C & C d’Andromeda » explique ESET. Depuis 2015 la société de sécurité informatique, associée à Microsoft, suit de près le botnet et sa propagation et liste ses serveurs C&C. Au total, les deux entreprises ont recensé 1 214 domaines et adresses IP de serveurs de commande, ainsi que 464 réseaux de bots et plus de 80 familles de malwares associés. Microsoft note dans sa documentation qu’Andromeda employait un large éventail de techniques pour rester sous les radars, chiffrant ses communications avec son serveur de commande ou encore des mécanismes lui permettant d’éviter les outils d’analyse tels que les sandbox.

Précédent Avalanche

Ces informations ont été partagées avec les autorités en charge de l’enquête. Un autre évènement est venu donner un coup de pouce aux enquêteurs. En novembre 2016, une opération conjointe de plusieurs forces de police, dont le FBI et Europol, mettait à terre le réseau Avalanche, plateforme de diffusion de logiciels malveillants. Selon Europol, cette affaire a permis de récolter des informations sur Andromeda.

Forte de l’ensemble de ces informations, « l'opération globale coordonnée a abouti à la suppression des serveurs du botnet, perturbant l'une des plus importantes opérations malveillantes au monde ». Les 1500 domaines reliés à Andromeda ont été saisis par les autorités et une personne arrêtée en Biélorussie. L’opération se poursuivra encore durant un mois, de sorte que soient identifiées toutes les victimes du botnet. Mais cette surveillance pourrait se voir rallongée, à l’instar des mesures de sinkholing relatives à Avalanche, Europol signalant que 55% des victimes identifiées sont toujours infectées. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité


Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Le ministre japonais chargé de la cyber-sécurité a provoqué les rires mâtinés d'angoisse de l'opposition mercredi après avoir reconnu n'avoir jamais utilisé d'ordinateur dans sa vie professionnelle. [Lire la dépêche...]

 les conditions de travail dans les usines en Chine qui fournissent Les géants mondiaux de l'électronique contribuent au suicide d'employés, affirme une étude publiée mercrediStress lié aux cadences, crainte de perdre son emploi, sanctions: les conditions de travail dans les usines en Chine qui fournissent les géants mondiaux de l'électronique contribuent au suicide d'employés, affirme une étude publiée mercredi. [Lire la dépêche...]

Un employé sur le toit d'un un Apple store de PékinLes entreprises technologiques, qui ont mené Wall Street à ses sommets, vivent une période particulièrement chahutée à la Bourse par crainte de voir leurs fabuleux bénéfices s'étioler. [Lire la dépêche...]

Jadis quartier industriel, Long Island City (LIC), où va s'implanter Amazon, a déjà vu pousser des dizaines de tours, le LIC pris en photo le 7 novembre 2018  Avec ses milliers d'emplois et ses investissements massifs, l'implantation d'une partie du nouveau siège d'Amazon à Long Island City, annoncée mardi, a ravi certains New-Yorkais tandis que d'autres dénonçaient un marché de dupes. [Lire la dépêche...]

Abou Ahmad, un étudiant de l'association des Dans le nord-ouest syrien, une dizaine de non-voyants réunis dans une salle pianotent sur leur smartphone, apprenant à suivre les instructions d'un guide vocal. A l'origine de l'application: un ex-combattant rebelle, aveugle depuis une blessure sur le champ de bataille. [Lire la dépêche...]

(ILLUSTRATION) Environ 400 personnes utilisent déjà le service de taxis sans chauffeur de WaymoWaymo, filiale d'Alphabet, va "petit à petit" ouvrir son service de voitures autonomes à plus de clients dans la région de Phoenix (Arizona), a annoncé mardi John Krafcik, le PDG de l'entreprise. [Lire la dépêche...]

Un panneau d'accueil à Crystal City photographié le 7 novembre et où amazon va installer l'un de ses nouveaux siègesAmazon installera ses deux nouveaux sièges à New York et aux portes de la capitale américaine, ainsi qu'un centre d'excellence de gestion de ses opérations à Nashville. En jeu: des milliards de dollars d'investissement, des dizaines de milliers d'emplois et beaucoup de subventions. [Lire la dépêche...]

Le logo d'Orange apparaît sur l'écran d'une tablette, le 19 avril 2018 à ParisÀ compter de jeudi, Orange ne proposera plus en boutique d'offres de téléphonie fixe utilisant le réseau téléphonique RTC, né au XIXe siècle, que l'opérateur historique va abandonner au profit d'une autre technologie, le protocole IP. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Jalios Digital Summit 2018 est une journée de conférences, sessions thématiques et ateliers pour bien préparer un projet collaboratif. Elle a lieu le 15 novembre 2018 à Paris La Défense. Organisée par Jalios.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT