Microsoft : malware dans la chaîne d'approvisionnement

Le par  |  6 commentaire(s)
Réseau botnets

La firme de Redmond a pris le contrôle d'un domaine qui hébergeait le botnet Nitol. Le malware a infecté des machines lors de leur cycle de production en Chine.

La semaine dernière, Microsoft a annoncé la conduite d'une nouvelle opération visant un botnet. Ce n'est pas une première pour la firme de Redmond déjà impliquée dans le démantèlement de plusieurs botnets.

Cette fois-ci, la cible a été Nitol. Une action menée tant sur le plan technique que juridique, Microsoft ayant obtenu d'une cour de Virginie le droit de saisir le domaine 3322.org qui hébergeait le botnet.

Un nouveau système DNS a été créé par Microsoft afin de bloquer le botnet et près de 70 000 autres sous-domaines malveillants hébergés sur 3322.org. Ce système permet à tout le trafic issu de sous-domaines légitimes d'opérer sans encombre.

Cette initiative est de nature à perturber le contrôle exercé par les cybercriminels sur des machines infectées pour rejoindre les rangs de Nitol. Pour l'infection, les chercheurs de Microsoft ont découvert que les cybercriminels ont infiltré des chaînes d'approvisionnement non sûres afin d'introduire des logiciels contrefaits embarquant un malware. En l'occurrence, des versions du système d'exploitation Windows.

Réseau botnets" Une chaîne d'approvisionnement entre un fabricant et un consommateur devient non sûre quand un distributeur ou un revendeur reçoit ou vend des produits de sources inconnues ou non autorisées ", écrit Microsoft.

Une telle compromission a été repérée sur des ordinateurs achetés par les enquêteurs de Microsoft dans diverses villes en Chine : " nous avons acheté plusieurs ordinateurs neufs en Chine et le malware était déjà installé ".

En réalité, Microsoft extrapole dans la mesure où ce sont vingt ordinateurs qui ont été achetés en Chine en août 2011. Quatre d'entre eux contenaient des malwares dont un le malware Nitol.

Plusieurs variantes de Nitol existent. D'après Microsoft, le malware est capable d'enrôler les machines infectées dans un botnet afin d'exécuter des attaques par déni de service distribué, générer du spam. Sont également évoqués le vol de mots de passe et d'autres données, l'activation du microphone et de la webcam à des fins d'espionnage, sans compter le téléchargement d'autres nuisibles.

Si l'ampleur du botnet Nitol n'est pas véritablement connue, les 70 000 sous-domaines malveillants de 3322.org sont utilisé par 565 types différents de malwares.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1023202
Et comment font il pour être autant au courant sur ces botnet?????
Le #1023262
micropastis a écrit :

Et comment font il pour être autant au courant sur ces botnet?????


Je pense qu'ils ont collecté quelques souches et les ont analysé
Le #1023692
J'adore le service de com de M$ : alors comme ça acheter 20 ordinateurs dont 1 (et 1 seul) est infecté par Nitol justifirait le fait qu'il faut absolument passer par les fournisseurs "agréés" par M$, qui acceptent toutes ses conditions (DRM, multiples clefs d'enregistrament, etc.) et que tous les autres sont des voleurs et des pourris et la Chine aussi au passage...

Il feraient mieux de coder correctement des OS sans failles et y'aurait pas tous ces botnets.

Que celui/celle déjà vu un BotNet opérant sous Linux/BSD/BeOS me jette la première prierre...
Le #1023972
LIAR a écrit :

J'adore le service de com de M$ : alors comme ça acheter 20 ordinateurs dont 1 (et 1 seul) est infecté par Nitol justifirait le fait qu'il faut absolument passer par les fournisseurs "agréés" par M$, qui acceptent toutes ses conditions (DRM, multiples clefs d'enregistrament, etc.) et que tous les autres sont des voleurs et des pourris et la Chine aussi au passage...

Il feraient mieux de coder correctement des OS sans failles et y'aurait pas tous ces botnets.

Que celui/celle déjà vu un BotNet opérant sous Linux/BSD/BeOS me jette la première prierre...


Tchak
(http://www.theregister.co.uk/2009/09/12/linux_zombies_push_malware/)

N'importe quel botnet peut être installer sur n'importe quel système d'exploitation pour peu que la personne malveillante ait un accès physique à la machine.

La seule chose que l'on peut reprocher à MS, c'est d'annoncer une évidence. S'assurer que la chaine de distribution n'est pas compromise est casi indispensable pour garantir que l'utilisateur final possède bien le produit original
Le #1024112
Windows a détecté l'erreur fatale suivante : installation réussie !

C'est comme en politique, on change les noms mais le foutoir reste le même !
Le #1040372
Le premier Malware chez Microsoft c'est Windows.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]