Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

UN ŒIL SUR LES MÉDIAS

Éléments de langage

En savoir plus

JOURNAL DE L’AFRIQUE

Virus Ebola : l'OMS doit annoncer un plan de lutte de 100 millions de dollars

En savoir plus

UNE SEMAINE DANS LE MONDE

Une semaine dans le monde - 1er aout (Partie 2)

En savoir plus

UNE SEMAINE DANS LE MONDE

Une semaine dans le monde - 1er aout (Partie 1)

En savoir plus

REPORTERS

Grande Guerre : au cœur de l’enfer

En savoir plus

#ActuElles

Les "Patronas" au secours des migrants mexicains

En savoir plus

7 JOURS EN FRANCE

Coup d'envoi de la transition énergétique en France

En savoir plus

7 JOURS EN FRANCE

Centenaire de la Grande Guerre : retour sur la bataille de Verdun

En savoir plus

UN ŒIL SUR LES MÉDIAS

Gaza : les larmes d'un responsable de l'ONU

En savoir plus

  • Gaza : le cessez-le-feu entre Israël et le Hamas vire au bain de sang

    En savoir plus

  • Vidéo : "Le monde devrait admirer Israël", selon son ambassadeur aux États-Unis

    En savoir plus

  • Vidéo : la pauvreté pousse les femmes malgaches vers la contraception

    En savoir plus

  • Ouganda : la justice annule une loi anti-gay particulièrement répressive

    En savoir plus

  • Extensions Internet : l'Icann à la rescousse de l'Iran, la Syrie et la Corée du Nord

    En savoir plus

  • Grande Guerre : au cœur de l’enfer

    En savoir plus

  • Un séisme secoue la région d'Alger et fait six morts et 420 blessés

    En savoir plus

  • Ebola : sommet régional à Conakry pour tenter d'enrayer l'épidémie

    En savoir plus

  • Free convoite T-mobile : "What the hell is Iliad ?" se demandent les Américains

    En savoir plus

  • Plus de 50 kilos de cocaïne volatilisés au "36, quai des Orfèvres"

    En savoir plus

  • Centenaire de 14-18 : les clochers de France sonnent la “mobilisation générale”

    En savoir plus

  • Vidéo : les réfugiés libyens affluent en masse à la frontière tunisienne

    En savoir plus

  • Kerviel : la justice accorde une peine aménagée, appel du parquet

    En savoir plus

  • Une dizaine de soldats ukrainiens tués par des séparatistes dans l'Est

    En savoir plus

  • Carte : l’opération Barkhane de l’armée française au Sahel

    En savoir plus

  • Lourd bilan après une série d’explosions dues au gaz à Taïwan

    En savoir plus

Economie

La police espagnole démantèle un réseau géant d'ordinateurs zombis

Vidéo par Pauline SIMONET

Texte par Aurélie BLONDEL

Dernière modification : 04/03/2010

Gigantesque coup de filet dans le monde du cyberpiratage : un réseau d'ordinateurs infectés par un logiciel malveillant et contrôlés à distance a été démantelé en Espagne. Il s'agit du plus vaste "botnet" jamais mis au jour.

Dans la langue des cyberpirates…

"Malware" : logiciel malveillant. L’anglais "malware" est la contraction de deux termes, "malicious" (malveillant) et "software" (logiciel). Exemples de "malwares" qui s’infiltrent dans votre ordinateur à votre insu pour y mener souvent des actions malveillantes : les virus informatiques, les vers, les chevaux de Troie, les spywares (logiciels-espions).

 

Cheval de Troie : programme qui exécute une action nocive, à l’insu de l’utilisateur. Un cheval de Troie s’invite dans votre ordinateur en se faisant passer pour un autre programme. Une fois installé, il exécute des actions malveillantes. Il peut par exemple ouvrir une porte pour permettre à un cyberpirate de prendre le contrôle de l’ordinateur.

 

Ordinateur zombi : ordinateur contrôlé, encore appelé "esclave". Votre ordinateur est zombi dès lors qu’il est infecté et qu’il peut être contrôlé à distance. Le cyberpirate peut vous voler des données, et votre ordinateur peut aussi être utilisé à votre insu à des fins malveillantes, par exemple pour envoyer des spams, réaliser une cyber-attaque ou contaminer d’autres machines.
 

Botnet : réseau d’ordinateurs zombis. Quand un grand nombre d’ordinateurs sont contrôlés à distance, on parle de botnet.

Après plusieurs mois d'enquête, la police espagnole a annoncé, mercredi, avoir arrêté en février le chef présumé de Mariposa, un réseau de machines contrôlées à distance qui serait parvenu à infecter près de 13 millions d’ordinateurs du monde entier. Focus sur les techniques employées par le plus vaste "botnet" jamais repéré.

 

Comment les ordinateurs ont-ils été infectés ?

Les ordinateurs ont été infectés par un cheval de Troie, un programme qui s’infiltre subrepticement dans une machine et permet ensuite à d’autres programmes malveillants - les fameux "malwares" - de s’y déployer, à l'insu de l'utilisateur.

"Les utilisateurs laissent entrer ce programme dans leur ordinateur sans le vouloir, par exemple quand ils ouvrent un spam dans leur boîte mail, quand ils enregistrent une photo contaminée, quand ils téléchargent en peer-to-peer une chanson infectée, quand ils cliquent sur un spam publicitaire (une vraie publicité qui a été détournée), ou quand ils branchent sur leur machine une clé USB ou un lecteur MP3 qui vient d’un autre ordinateur", explique Franck Mazeau, responsable France de Panda Security, société spécialisée dans la détection et l’éradication des "malwares", qui a contribué au démantèlement du réseau Mariposa.

Une fois votre ordinateur infecté, il sert de tremplin à la propagation du "malware".

 

Quels sont les risques une fois l’ordinateur touché ?

Une fois inflitrés dans l’ordinateur, les cyberpirates peuvent en prendre le contrôle à distance. Par le biais d’autres programmes malveillants, ils peuvent repérer votre numéro de carte bleue (lorsque vous faites un achat en ligne), le code d’accès à vos comptes bancaires en ligne, votre numéro de sécurité sociale, ou des informations confidentielles dans les ordinateurs des grandes entreprises. Les cyberpirates recherchent toutes les informations qui peuvent ensuite se revendre.

Ceux qui ont mis sur pied le botnet Mariposa louaient leur réseau d’ordinateurs zombis (les ordinateurs infectés) à d’autres cyberpirates. Ceux-ci pouvaient profiter du contrôle de ces millions d’ordinateurs pour voler des données, organiser des cyber-attaques, envoyer des spams, etc. L’enquête devrait permettre d’en savoir plus sur les pirates qui ont loué les réseaux et l’utilisation qui en a été faite.

 

"Nous avons eu un choc en voyant le nombre d'ordinateurs infectés"

Luis Corrons, directeur de Panda Security qui a participé à l'enquête pour démanteler le botnet Mariposa

Qui a été victime de ces cyber-pirates ?

Pas moins de 12,7 millions d’ordinateurs infectés ont été repérés, à la fois des particuliers, des entreprises et des organismes publics, mais le chiffre devrait gonfler. Plus de la moitié des 1 000 plus grandes sociétés du monde et au moins 40 institutions financières de premier plan ont été touchées, selon Panda Security.

Les autorités espagnoles estiment que 200 000 ordinateurs ont été piratés en Espagne. Selon Panda Security, plus de 57 000 ordinateurs contaminés ont d’ores et déjà été repérés en France.

 

Mon ordinateur a-t-il été piraté ?

Il est quasi impossible de savoir si votre ordinateur est infecté : le "malware" est très, très discret. "Il ne ralentit même pas votre ordinateur, le but est que vous ne vous en aperceviez pas, précise Franck Mazeau. Il faut déclencher manuellement un scan de votre antivirus ; Panda Security a donné aux principaux éditeurs d’antivirus les informations pour éradiquer ce 'malware'. Si vous n’avez pas d’antivirus ou que vous avez des doutes sur le votre, il faut se rendre sur le site www.infectedornot.com pour effectuer un scan gratuit de votre machine."

"Un mail a été mis à la disposition des entreprises qui veulent s’assurer qu’elles ne sont pas touchées : compromise@defintel.com", ajoute-t-il.

Première publication : 04/03/2010

COMMENTAIRE(S)