FBI-DNS-malware Nouvelle victoire sur le front de la lutte contre les botnets. À partir de 2007, un gang de cybercriminels a commencé à infecter près de 4 millions d'ordinateurs dans 100 pays différents. Des ordinateurs de particuliers, d'entreprises ainsi que d'agences gouvernementales comme la NASA.

L'infection a eu lieu via un malware de type DNS changer. En modifiant les paramètres DNS  ( Domain Name System ) des ordinateurs pris pour cible, les utilisateurs ont été redirigés vers des serveurs malveillants contrôlés par les cybercriminels. Le service DNS permet pour rappel de faire la correspondance entre un nom de domaine et l'adresse IP.

Le FBI donne l'exemple d'utilisateurs qui après avoir cliqué sur le lien pour le site officiel d'iTunes ont été redirigés vers un site non affilié à Apple qui prétendait vendre des logiciels de la firme à la pomme.

Les cybercriminels avaient mis en place une fausse agence de publicité sur Internet pour tirer des revenus via les clics des utilisateurs sur les publicités affichées. Un petit commerce qui leur a permis d'engranger 14 millions de dollars.

Dans certains cas, le malware avait également pour effet d'empêcher les solutions anti-virus et systèmes d'exploitation de se mettre à jour, d'où une plus forte exposition à d'autres nuisibles.

Les six cybercriminels derrière le botnet ont été placés mardi en détention par les autorités en Estonie. Les USA cherchent à les extrader. Les autorités US ont par ailleurs saisi des ordinateurs et des serveurs DNS malveillants qui ont été remplacés par des serveurs légitimes.

Trend Micro a participé à l'opération de démantèlement baptisée Ghost Click et explique comment obtenir les paramètres DNS ( sous Windows et Mac OS X  ) afin de confronter les adresses obtenues avec celles qui ont été utilisées par les cybercriminels ( outil en ligne du FBI ). Cela ne dispense pas de disposer d'une solution anti-virus à jour.