Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

L'ENTRETIEN

PDG de Netflix : "Nous sommes un grand exportateur de films français"

En savoir plus

UN ŒIL SUR LES MÉDIAS

Libye : terre d'accueil des jihadistes?

En savoir plus

DÉBAT

Conférence à Paris sur l'Irak : quelle réponse face à l'organisation de l'EI ? (Partie 2)

En savoir plus

DÉBAT

Conférence à Paris sur l'Irak : quelle réponse face à l'organisation de l'EI ? (Partie 1)

En savoir plus

FOCUS

La ville libanaise d'Arsal face aux jihadistes de l'EI

En savoir plus

À L’AFFICHE !

CharlElie Couture, l’immortel de la chanson française

En savoir plus

LES OBSERVATEURS

Les Noirs Africains attaqués à Tanger et le harcélement filmé au Caire

En savoir plus

BILLET RETOUR

Abbottabad peut-elle tourner la page Ben Laden ?

En savoir plus

INTELLIGENCE ÉCONOMIQUE

Culture : Bruxelles contre les artistes ?

En savoir plus

  • Près de 500 migrants portés disparus après un naufrage en Méditerranée

    En savoir plus

  • Air France : la grève devrait s'intensifier mardi

    En savoir plus

  • PDG de Netflix : "Nous sommes un grand exportateur de films français"

    En savoir plus

  • Centrafrique : l'ONU prend en charge le maintien de la paix

    En savoir plus

  • Projet de loi anti-jihadiste : la France suit l’exemple du Royaume-Uni

    En savoir plus

  • Microsoft achète Minecraft, le jeu qui valait 2,5 milliards de dollars

    En savoir plus

  • Netflix débarque en France : le test de France 24

    En savoir plus

  • Le parti de Gbagbo claque la porte de la commission électorale

    En savoir plus

  • Fifa : Sepp Blatter et son entourage de nouveau soupçonnés de corruption

    En savoir plus

  • Le Medef et son million d'emplois en cinq ans, un effet d'annonce ?

    En savoir plus

  • François Hollande : "Il n'y a pas de temps à perdre" face à l’EI

    En savoir plus

  • La ville libanaise d'Arsal face aux jihadistes de l'EI

    En savoir plus

  • Le footballeur français Nicolas Anelka signe un contrat en Inde

    En savoir plus

  • Coalition contre l'EI : premiers vols de reconnaissance français en Irak

    En savoir plus

  • Le procès de la tempête Xynthia s'ouvre en Vendée

    En savoir plus

Economie

La police espagnole démantèle un réseau géant d'ordinateurs zombis

Vidéo par Pauline SIMONET

Texte par Aurélie BLONDEL

Dernière modification : 04/03/2010

Gigantesque coup de filet dans le monde du cyberpiratage : un réseau d'ordinateurs infectés par un logiciel malveillant et contrôlés à distance a été démantelé en Espagne. Il s'agit du plus vaste "botnet" jamais mis au jour.

Dans la langue des cyberpirates…

"Malware" : logiciel malveillant. L’anglais "malware" est la contraction de deux termes, "malicious" (malveillant) et "software" (logiciel). Exemples de "malwares" qui s’infiltrent dans votre ordinateur à votre insu pour y mener souvent des actions malveillantes : les virus informatiques, les vers, les chevaux de Troie, les spywares (logiciels-espions).

 

Cheval de Troie : programme qui exécute une action nocive, à l’insu de l’utilisateur. Un cheval de Troie s’invite dans votre ordinateur en se faisant passer pour un autre programme. Une fois installé, il exécute des actions malveillantes. Il peut par exemple ouvrir une porte pour permettre à un cyberpirate de prendre le contrôle de l’ordinateur.

 

Ordinateur zombi : ordinateur contrôlé, encore appelé "esclave". Votre ordinateur est zombi dès lors qu’il est infecté et qu’il peut être contrôlé à distance. Le cyberpirate peut vous voler des données, et votre ordinateur peut aussi être utilisé à votre insu à des fins malveillantes, par exemple pour envoyer des spams, réaliser une cyber-attaque ou contaminer d’autres machines.
 

Botnet : réseau d’ordinateurs zombis. Quand un grand nombre d’ordinateurs sont contrôlés à distance, on parle de botnet.

Après plusieurs mois d'enquête, la police espagnole a annoncé, mercredi, avoir arrêté en février le chef présumé de Mariposa, un réseau de machines contrôlées à distance qui serait parvenu à infecter près de 13 millions d’ordinateurs du monde entier. Focus sur les techniques employées par le plus vaste "botnet" jamais repéré.

 

Comment les ordinateurs ont-ils été infectés ?

Les ordinateurs ont été infectés par un cheval de Troie, un programme qui s’infiltre subrepticement dans une machine et permet ensuite à d’autres programmes malveillants - les fameux "malwares" - de s’y déployer, à l'insu de l'utilisateur.

"Les utilisateurs laissent entrer ce programme dans leur ordinateur sans le vouloir, par exemple quand ils ouvrent un spam dans leur boîte mail, quand ils enregistrent une photo contaminée, quand ils téléchargent en peer-to-peer une chanson infectée, quand ils cliquent sur un spam publicitaire (une vraie publicité qui a été détournée), ou quand ils branchent sur leur machine une clé USB ou un lecteur MP3 qui vient d’un autre ordinateur", explique Franck Mazeau, responsable France de Panda Security, société spécialisée dans la détection et l’éradication des "malwares", qui a contribué au démantèlement du réseau Mariposa.

Une fois votre ordinateur infecté, il sert de tremplin à la propagation du "malware".

 

Quels sont les risques une fois l’ordinateur touché ?

Une fois inflitrés dans l’ordinateur, les cyberpirates peuvent en prendre le contrôle à distance. Par le biais d’autres programmes malveillants, ils peuvent repérer votre numéro de carte bleue (lorsque vous faites un achat en ligne), le code d’accès à vos comptes bancaires en ligne, votre numéro de sécurité sociale, ou des informations confidentielles dans les ordinateurs des grandes entreprises. Les cyberpirates recherchent toutes les informations qui peuvent ensuite se revendre.

Ceux qui ont mis sur pied le botnet Mariposa louaient leur réseau d’ordinateurs zombis (les ordinateurs infectés) à d’autres cyberpirates. Ceux-ci pouvaient profiter du contrôle de ces millions d’ordinateurs pour voler des données, organiser des cyber-attaques, envoyer des spams, etc. L’enquête devrait permettre d’en savoir plus sur les pirates qui ont loué les réseaux et l’utilisation qui en a été faite.

 

"Nous avons eu un choc en voyant le nombre d'ordinateurs infectés"

Luis Corrons, directeur de Panda Security qui a participé à l'enquête pour démanteler le botnet Mariposa

Qui a été victime de ces cyber-pirates ?

Pas moins de 12,7 millions d’ordinateurs infectés ont été repérés, à la fois des particuliers, des entreprises et des organismes publics, mais le chiffre devrait gonfler. Plus de la moitié des 1 000 plus grandes sociétés du monde et au moins 40 institutions financières de premier plan ont été touchées, selon Panda Security.

Les autorités espagnoles estiment que 200 000 ordinateurs ont été piratés en Espagne. Selon Panda Security, plus de 57 000 ordinateurs contaminés ont d’ores et déjà été repérés en France.

 

Mon ordinateur a-t-il été piraté ?

Il est quasi impossible de savoir si votre ordinateur est infecté : le "malware" est très, très discret. "Il ne ralentit même pas votre ordinateur, le but est que vous ne vous en aperceviez pas, précise Franck Mazeau. Il faut déclencher manuellement un scan de votre antivirus ; Panda Security a donné aux principaux éditeurs d’antivirus les informations pour éradiquer ce 'malware'. Si vous n’avez pas d’antivirus ou que vous avez des doutes sur le votre, il faut se rendre sur le site www.infectedornot.com pour effectuer un scan gratuit de votre machine."

"Un mail a été mis à la disposition des entreprises qui veulent s’assurer qu’elles ne sont pas touchées : compromise@defintel.com", ajoute-t-il.

Première publication : 04/03/2010

COMMENTAIRE(S)