• Plongée dans un #botnet... Les auteurs de l’article ont réussi à pirater (avertissement au passage : pirater un méchant est peut-être légal dans leur pays mais pas forcément dans le vôtre ; vérifiez avec votre avocat avant de jouer au justicier) le C&C (le système de commande et de contrôle) d’un grand botnet, #TDSS (5 millions de zombies, les machines Windows infectées) et racontent ce qu’ils ont découvert.

    Le C&C a été eu par une simple injection SQL. Moralité : si vous voulez devenir cyber-criminel, suivez des cours de sécurité informatique. Ensuite, les pirates, enfin les justiciers, enfin les auteurs de l’article ont réussi à passer root sur le serveur du C&C et ont alors mis la main sur le code source du C&C (écrit en PHP), et sur sa base de données (du MySQL). C’est ainsi qu’ils ont découvert des choses comme le nombre total de zombies dans le botnet. Chacun des zombies était soigneusement enregistré, avec une table dans la base de données, notant entre autres l’identité du recruteur : TDSS était un botnet où le recrutement était sous-traité à des gens qui devaient trouver des moyens (faille technique du navigateur Web, ingéniérie sociale, etc) de planter le logiciel malveillant dans le plus de machines possibles, et qui étaient rémunérés au prorata du nombre de zombies recruté (d’où l’importance de garder trace du « parrain » de chaque zombie).

    Ensuite, TDSS utilisait ces zombies pour des attaques par déni de service, de l’envoi de spam, etc.

    Lecture passionnante, plein de code source et plein de détails. J’ai beaucoup aimé le fait que le logiciel malveilant incluait un antivirus... pour éliminer les logiciels malveillants concurrents.

    http://nobunkum.ru/analytics/en-tdss-botnet