Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

L'INVITÉ DE L'ÉCO

Tidjane Thiam, directeur général de Prudential

En savoir plus

LE JOURNAL DE L'ÉCONOMIE

La Caravane, l'autre Tour de France

En savoir plus

JOURNAL DE L’AFRIQUE

Centrafrique : accord signé pour la fin des hostilités

En savoir plus

À L’AFFICHE !

Bartabas, le seigneur des chevaux

En savoir plus

FOCUS

Crimée : un été pas comme les autres

En savoir plus

L'ENTRETIEN

Gwendal Rouillard, Secrétaire de la commission de la Défense et des forces armées

En savoir plus

CAP AMÉRIQUES

Bolivie : au travail dès l'âge de 10 ans

En savoir plus

DÉBAT

Manifestation en soutien à Gaza : un rassemblement test pour le gouvernement

En savoir plus

À L’AFFICHE !

Andy Serkis : l'homme à l'origine du singe

En savoir plus

  • En direct : "Aucune hypothèse écartée pour le crash de l'avion d'Air Algérie" déclare Hollande

    En savoir plus

  • Crash du vol AH5017 : "Il est exclu de retrouver des survivants"

    En savoir plus

  • Cisjordanie : un manifestant palestinien tué par l'armée israélienne

    En savoir plus

  • BNP Paribas écope de 60 millions d'euros d'amende aux États-Unis

    En savoir plus

  • Tour de France : "Jicé" Péraud, routard sur le tard, à la conquête des cols

    En savoir plus

  • Vol AH5017 : l'hypothèse d'un tir de missile sol-air "quasiment impossible"

    En savoir plus

  • Ce que l'on sait sur la disparition du vol AH5017 d’Air Algérie

    En savoir plus

  • Gaza : 15 Palestiniens tués dans une école de l'ONU

    En savoir plus

  • Washington accable la Russie, l’UE renforce ses sanctions contre Moscou

    En savoir plus

  • Tour de France : le Chinois Cheng Ji, lanterne rouge et fier de l'être

    En savoir plus

  • Gaza : Israël et le Hamas loin d’être prêts à un cessez-le-feu

    En savoir plus

  • Le Kurde Fouad Massoum élu président de l'Irak

    En savoir plus

  • En images : à Alep, les cratères d'obus deviennent des piscines pour enfants

    En savoir plus

  • La Soudanaise condamnée à mort pour apostasie est arrivée en Italie

    En savoir plus

  • France : UBS mise en examen pour blanchiment de fraude fiscale

    En savoir plus

  • Un match entre Lille et le Maccabi Haifa interrompu par des pro-palestiniens

    En savoir plus

  • Arizona : condamné à mort, il agonise deux heures sur la table d'exécution

    En savoir plus

  • Levée de la suspension des vols américains et européenns vers Tel-Aviv

    En savoir plus

Economie

La police espagnole démantèle un réseau géant d'ordinateurs zombis

Vidéo par Pauline SIMONET

Texte par Aurélie BLONDEL

Dernière modification : 04/03/2010

Gigantesque coup de filet dans le monde du cyberpiratage : un réseau d'ordinateurs infectés par un logiciel malveillant et contrôlés à distance a été démantelé en Espagne. Il s'agit du plus vaste "botnet" jamais mis au jour.

Dans la langue des cyberpirates…

"Malware" : logiciel malveillant. L’anglais "malware" est la contraction de deux termes, "malicious" (malveillant) et "software" (logiciel). Exemples de "malwares" qui s’infiltrent dans votre ordinateur à votre insu pour y mener souvent des actions malveillantes : les virus informatiques, les vers, les chevaux de Troie, les spywares (logiciels-espions).

 

Cheval de Troie : programme qui exécute une action nocive, à l’insu de l’utilisateur. Un cheval de Troie s’invite dans votre ordinateur en se faisant passer pour un autre programme. Une fois installé, il exécute des actions malveillantes. Il peut par exemple ouvrir une porte pour permettre à un cyberpirate de prendre le contrôle de l’ordinateur.

 

Ordinateur zombi : ordinateur contrôlé, encore appelé "esclave". Votre ordinateur est zombi dès lors qu’il est infecté et qu’il peut être contrôlé à distance. Le cyberpirate peut vous voler des données, et votre ordinateur peut aussi être utilisé à votre insu à des fins malveillantes, par exemple pour envoyer des spams, réaliser une cyber-attaque ou contaminer d’autres machines.
 

Botnet : réseau d’ordinateurs zombis. Quand un grand nombre d’ordinateurs sont contrôlés à distance, on parle de botnet.

Après plusieurs mois d'enquête, la police espagnole a annoncé, mercredi, avoir arrêté en février le chef présumé de Mariposa, un réseau de machines contrôlées à distance qui serait parvenu à infecter près de 13 millions d’ordinateurs du monde entier. Focus sur les techniques employées par le plus vaste "botnet" jamais repéré.

 

Comment les ordinateurs ont-ils été infectés ?

Les ordinateurs ont été infectés par un cheval de Troie, un programme qui s’infiltre subrepticement dans une machine et permet ensuite à d’autres programmes malveillants - les fameux "malwares" - de s’y déployer, à l'insu de l'utilisateur.

"Les utilisateurs laissent entrer ce programme dans leur ordinateur sans le vouloir, par exemple quand ils ouvrent un spam dans leur boîte mail, quand ils enregistrent une photo contaminée, quand ils téléchargent en peer-to-peer une chanson infectée, quand ils cliquent sur un spam publicitaire (une vraie publicité qui a été détournée), ou quand ils branchent sur leur machine une clé USB ou un lecteur MP3 qui vient d’un autre ordinateur", explique Franck Mazeau, responsable France de Panda Security, société spécialisée dans la détection et l’éradication des "malwares", qui a contribué au démantèlement du réseau Mariposa.

Une fois votre ordinateur infecté, il sert de tremplin à la propagation du "malware".

 

Quels sont les risques une fois l’ordinateur touché ?

Une fois inflitrés dans l’ordinateur, les cyberpirates peuvent en prendre le contrôle à distance. Par le biais d’autres programmes malveillants, ils peuvent repérer votre numéro de carte bleue (lorsque vous faites un achat en ligne), le code d’accès à vos comptes bancaires en ligne, votre numéro de sécurité sociale, ou des informations confidentielles dans les ordinateurs des grandes entreprises. Les cyberpirates recherchent toutes les informations qui peuvent ensuite se revendre.

Ceux qui ont mis sur pied le botnet Mariposa louaient leur réseau d’ordinateurs zombis (les ordinateurs infectés) à d’autres cyberpirates. Ceux-ci pouvaient profiter du contrôle de ces millions d’ordinateurs pour voler des données, organiser des cyber-attaques, envoyer des spams, etc. L’enquête devrait permettre d’en savoir plus sur les pirates qui ont loué les réseaux et l’utilisation qui en a été faite.

 

"Nous avons eu un choc en voyant le nombre d'ordinateurs infectés"

Luis Corrons, directeur de Panda Security qui a participé à l'enquête pour démanteler le botnet Mariposa

Qui a été victime de ces cyber-pirates ?

Pas moins de 12,7 millions d’ordinateurs infectés ont été repérés, à la fois des particuliers, des entreprises et des organismes publics, mais le chiffre devrait gonfler. Plus de la moitié des 1 000 plus grandes sociétés du monde et au moins 40 institutions financières de premier plan ont été touchées, selon Panda Security.

Les autorités espagnoles estiment que 200 000 ordinateurs ont été piratés en Espagne. Selon Panda Security, plus de 57 000 ordinateurs contaminés ont d’ores et déjà été repérés en France.

 

Mon ordinateur a-t-il été piraté ?

Il est quasi impossible de savoir si votre ordinateur est infecté : le "malware" est très, très discret. "Il ne ralentit même pas votre ordinateur, le but est que vous ne vous en aperceviez pas, précise Franck Mazeau. Il faut déclencher manuellement un scan de votre antivirus ; Panda Security a donné aux principaux éditeurs d’antivirus les informations pour éradiquer ce 'malware'. Si vous n’avez pas d’antivirus ou que vous avez des doutes sur le votre, il faut se rendre sur le site www.infectedornot.com pour effectuer un scan gratuit de votre machine."

"Un mail a été mis à la disposition des entreprises qui veulent s’assurer qu’elles ne sont pas touchées : compromise@defintel.com", ajoute-t-il.

Première publication : 04/03/2010

COMMENTAIRE(S)