Kraken C’est au cours de la dernière conférence RSA 2008 que le ver informatique Kraken a véritablement commencé à faire parler de lui avec la constitution d’un botnet impliquant plusieurs centaines de milliers de machines (voir noter actualité). Aujourd’hui, PC Tools revient sur le cas Kraken en révélant l’existence d’une nouvelle variante qui fait de son mieux pour échapper aux systèmes de détection.

Pour passer entre les mailles des filets tendus par les solutions de protection anti-malwares, Kraken nouvelle formule communique avec ses centres de contrôle via HTTP en utilisant des adresses d’une longueur de 7 à 12 caractères suivies des extensions de domaine dyndns.org, yi.org, mooo.com, dynserv.com, com, cc ou net, indique l’éditeur australien.


La grammaire anglaise au service de Kraken
" La caractéristique du botnet Kraken est qu’il peut générer des mots de manière aléatoire, qu’il utilise ensuite pour produire des entêtes et des URL au hasard. Grâce à une règle interne lui indiquant à quel moment taper une voyelle ou une consonne, le ver Kraken est capable de construire des mots dynamiques, avec les voyelles et les consonnes adéquates. Le mot généré au hasard peut être suivi par un suffixe que le bot sélectionne dans une liste de 33 mots (qui comprend des noms communs, des verbes, des adjectifs et des adverbes de langue anglaise) tels que -able, -dom, -hood, -ment, -ship, -ly, ou -ency .

Le générateur de mot est destiné à contourner les filtres anti-spam et les algorithmes qui ont la capacité de détecter le caractère aléatoire des mots en créant des combinaisons de lettres et de chiffres inhabituelles. Si une règle ou un algorithme ne peut être construit pour reconnaître de tels mots, alors ceux-ci ne peuvent pas être détectés ou bloqués.
"

Pour la création de Kraken, les soupçons se tournent vers le groupe de hackers Russian Business Network. Pour le moment, la menace incarnée par Kraken n’est pas très " alarmante " car se contentant d’apporter sa pierre à l’édifice du spam mondial. La menace pourrait prendre de l'ampleur avec des attaques de type déni de service par exemple.