Vidéo: CHEVAL DE TROIE (Novembre 2024)
Les prises au botnet ne sont pas permanentes. Moins d’un mois après que les responsables de l’application de la loi et les chercheurs en matière de sécurité eurent décroché le botnet Cutwail, le gang semble être de retour.
En mai dernier, une opération conjointe entre des responsables de l'application de la loi et des chercheurs en matière de sécurité avait mis le botnet Cutwail hors ligne. Tandis que les volumes de spam chutent après la suppression d'un botnet, ce déclin est généralement temporaire, car les spammeurs se regroupent en basculant vers un botnet d'envoi de spam différent ou le botmaster utilise une porte dérobée pour reprendre le contrôle. Le gang derrière Cutwail semble avoir configuré de nouveaux domaines pour reprendre ses opérations de spam, a déclaré Andrew Conway, expert en spam résident de Cloudmark.
"À la fin du mois de juin, nous étions revenus au niveau que nous observions à la fin du mois de mai", a déclaré Conway.
Les spammeurs utilisent de nombreuses techniques différentes pour envoyer du courrier indésirable, tels que le courrier indésirable en raquettes, l'utilisation de faux comptes sur des services de messagerie Web légitimes et la location de botnets pour utiliser des ordinateurs compromis comme serveurs mandataires. Ce mois-ci, les experts en sécurité de Cloudmark ont puisé dans le botnet Cutwail. En mai dernier, au moment du takedown, Cutwail était l’un des plus gros botnets de spam. dans la même ligue que Grum et Kelihos. Les spammeurs de Com ont également utilisé le botnet Cutwail, selon Cloudmark.
L'attaque de spam de Cutwail
Une fois qu'un appareil est infecté par le malware Spam Cutwail, il est également infecté par deux autres packages: la variante Gameover de Zeus (GOZ) et Pushdo. Pushdo est un outil utilisé pour installer et exécuter d'autres logiciels malveillants, tel que le ransomware CryptoLocker, tandis que Zeus intercepte et modifie l'accès Web pour obtenir des informations sensibles sur les victimes.
L’application de la loi a réussi à perturber les opérations parce que les chercheurs avaient découvert et exploité des problèmes dans l’infrastructure peer-to-peer du botnet. Cloudmark pense que les spammeurs résoudront les problèmes qui les ont amenés à perdre le contrôle du botnet et à reconstruire leur infrastructure.
"Etant donné le montant d'argent qu'ils gagnaient grâce à la fraude bancaire et à l'extorsion, il est certain que le gang de GOZ sera de retour", a déclaré Conway.
Et avec les dernières nouvelles de Malcovery Security confirmant que de nouvelles versions du malware ont été propagées par des spams, il est clair que le gang suivra ses vieilles astuces.
La lutte vient de commencer
Le seul moyen d'empêcher le botnet d'agir est d'arrêter les utilisateurs du botnet. "Espérons que le FBI sera en mesure d'extrader Evgeniy Michailovich Bogachev, qui est connu pour être l'un des meneurs, de Russie, et d'identifier et d'extrader les autres", a déclaré Conway.
Que peuvent faire les utilisateurs pour se protéger contre ces méchants malins? Pour commencer, installer un logiciel antispam empêchera les courriels contenant des liens dangereux d’atteindre votre boîte de réception. Vous devez également apprendre à détecter et à éviter les courriels de phishing. Ne cliquez pas sur des liens suspects et veillez à lire attentivement les noms de domaine pour vous assurer qu'ils sont légitimes. Le spam ne cessera jamais de venir et il est judicieux de toujours se préparer au cas où des cyber-escrocs se déchaîneraient.