Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

JOURNAL DE L’AFRIQUE

Classement des personnalités influentes : 10 africains dans le palmarès du Time magazine

En savoir plus

UN ŒIL SUR LES MÉDIAS

Où s'arrêtera Poutine ?

En savoir plus

DÉBAT

Crise en Ukraine : l'escalade à l'est jusqu'où ? (Partie 2)

En savoir plus

DÉBAT

Crise en Ukraine : l'escalade à l'est jusqu'où ? (Partie 1)

En savoir plus

FOCUS

Vidéo : les ouvriers du textile au Bangladesh toujours en danger

En savoir plus

SUR LE NET

Opération ratée de la police de New York sur Twitter

En savoir plus

À L’AFFICHE !

Sean Lennon dans les pas de son père

En savoir plus

CAP AMÉRIQUES

États-Unis : peine de mort et réglementation

En savoir plus

REVUE DE PRESSE

Michel Platini : "pas sûr que le PSG respecte le fair play financier"

En savoir plus

  • De la guerre civile aux portes de Paris, parcours de réfugiées syriennes

    En savoir plus

  • Des soldats russes sur le pied de guerre à la frontière ukrainienne

    En savoir plus

  • Accord Hamas-Fatah : Israël suspend les négociations de paix

    En savoir plus

  • Présidentielle syrienne : deux candidats face à Bachar al-Assad

    En savoir plus

  • Vidéo : les ouvriers du textile au Bangladesh toujours en danger

    En savoir plus

  • Abdoulaye Wade bloqué au Maroc, confusion sur son retour à Dakar

    En savoir plus

  • RD Congo : près de 50 morts dans un accident de train

    En savoir plus

  • Les dessous des résultats record d’Apple

    En savoir plus

  • Ségolène Royal dément avoir interdit les décolletés dans son ministère

    En savoir plus

  • Impression 3D : dix maisons construites en 24 heures à Shanghaï

    En savoir plus

  • Premières pistes pour mettre fin au conflit entre VTC et taxis

    En savoir plus

  • Le rappeur Rohff mis en examen et incarcéré pour violences

    En savoir plus

  • Au Caire, le voile de la discorde

    En savoir plus

  • Le patron de la F1 Bernie Ecclestone jugé pour corruption

    En savoir plus

  • Au moins trois médecins américains tués dans un hôpital de Kaboul

    En savoir plus

  • Les îles Senkaku "couvertes" par le traité de défense américano-japonais

    En savoir plus

  • Platini doute que le PSG respecte le fair-play financier

    En savoir plus

  • Le président colombien rétablit le maire de Bogota dans ses fonctions

    En savoir plus

Economie

La police espagnole démantèle un réseau géant d'ordinateurs zombis

©

Vidéo par Pauline SIMONET

Texte par Aurélie BLONDEL

Dernière modification : 04/03/2010

Gigantesque coup de filet dans le monde du cyberpiratage : un réseau d'ordinateurs infectés par un logiciel malveillant et contrôlés à distance a été démantelé en Espagne. Il s'agit du plus vaste "botnet" jamais mis au jour.

Dans la langue des cyberpirates…

"Malware" : logiciel malveillant. L’anglais "malware" est la contraction de deux termes, "malicious" (malveillant) et "software" (logiciel). Exemples de "malwares" qui s’infiltrent dans votre ordinateur à votre insu pour y mener souvent des actions malveillantes : les virus informatiques, les vers, les chevaux de Troie, les spywares (logiciels-espions).

 

Cheval de Troie : programme qui exécute une action nocive, à l’insu de l’utilisateur. Un cheval de Troie s’invite dans votre ordinateur en se faisant passer pour un autre programme. Une fois installé, il exécute des actions malveillantes. Il peut par exemple ouvrir une porte pour permettre à un cyberpirate de prendre le contrôle de l’ordinateur.

 

Ordinateur zombi : ordinateur contrôlé, encore appelé "esclave". Votre ordinateur est zombi dès lors qu’il est infecté et qu’il peut être contrôlé à distance. Le cyberpirate peut vous voler des données, et votre ordinateur peut aussi être utilisé à votre insu à des fins malveillantes, par exemple pour envoyer des spams, réaliser une cyber-attaque ou contaminer d’autres machines.
 

Botnet : réseau d’ordinateurs zombis. Quand un grand nombre d’ordinateurs sont contrôlés à distance, on parle de botnet.

Après plusieurs mois d'enquête, la police espagnole a annoncé, mercredi, avoir arrêté en février le chef présumé de Mariposa, un réseau de machines contrôlées à distance qui serait parvenu à infecter près de 13 millions d’ordinateurs du monde entier. Focus sur les techniques employées par le plus vaste "botnet" jamais repéré.

 

Comment les ordinateurs ont-ils été infectés ?

Les ordinateurs ont été infectés par un cheval de Troie, un programme qui s’infiltre subrepticement dans une machine et permet ensuite à d’autres programmes malveillants - les fameux "malwares" - de s’y déployer, à l'insu de l'utilisateur.

"Les utilisateurs laissent entrer ce programme dans leur ordinateur sans le vouloir, par exemple quand ils ouvrent un spam dans leur boîte mail, quand ils enregistrent une photo contaminée, quand ils téléchargent en peer-to-peer une chanson infectée, quand ils cliquent sur un spam publicitaire (une vraie publicité qui a été détournée), ou quand ils branchent sur leur machine une clé USB ou un lecteur MP3 qui vient d’un autre ordinateur", explique Franck Mazeau, responsable France de Panda Security, société spécialisée dans la détection et l’éradication des "malwares", qui a contribué au démantèlement du réseau Mariposa.

Une fois votre ordinateur infecté, il sert de tremplin à la propagation du "malware".

 

Quels sont les risques une fois l’ordinateur touché ?

Une fois inflitrés dans l’ordinateur, les cyberpirates peuvent en prendre le contrôle à distance. Par le biais d’autres programmes malveillants, ils peuvent repérer votre numéro de carte bleue (lorsque vous faites un achat en ligne), le code d’accès à vos comptes bancaires en ligne, votre numéro de sécurité sociale, ou des informations confidentielles dans les ordinateurs des grandes entreprises. Les cyberpirates recherchent toutes les informations qui peuvent ensuite se revendre.

Ceux qui ont mis sur pied le botnet Mariposa louaient leur réseau d’ordinateurs zombis (les ordinateurs infectés) à d’autres cyberpirates. Ceux-ci pouvaient profiter du contrôle de ces millions d’ordinateurs pour voler des données, organiser des cyber-attaques, envoyer des spams, etc. L’enquête devrait permettre d’en savoir plus sur les pirates qui ont loué les réseaux et l’utilisation qui en a été faite.

 

"Nous avons eu un choc en voyant le nombre d'ordinateurs infectés"

Luis Corrons, directeur de Panda Security qui a participé à l'enquête pour démanteler le botnet Mariposa

Qui a été victime de ces cyber-pirates ?

Pas moins de 12,7 millions d’ordinateurs infectés ont été repérés, à la fois des particuliers, des entreprises et des organismes publics, mais le chiffre devrait gonfler. Plus de la moitié des 1 000 plus grandes sociétés du monde et au moins 40 institutions financières de premier plan ont été touchées, selon Panda Security.

Les autorités espagnoles estiment que 200 000 ordinateurs ont été piratés en Espagne. Selon Panda Security, plus de 57 000 ordinateurs contaminés ont d’ores et déjà été repérés en France.

 

Mon ordinateur a-t-il été piraté ?

Il est quasi impossible de savoir si votre ordinateur est infecté : le "malware" est très, très discret. "Il ne ralentit même pas votre ordinateur, le but est que vous ne vous en aperceviez pas, précise Franck Mazeau. Il faut déclencher manuellement un scan de votre antivirus ; Panda Security a donné aux principaux éditeurs d’antivirus les informations pour éradiquer ce 'malware'. Si vous n’avez pas d’antivirus ou que vous avez des doutes sur le votre, il faut se rendre sur le site www.infectedornot.com pour effectuer un scan gratuit de votre machine."

"Un mail a été mis à la disposition des entreprises qui veulent s’assurer qu’elles ne sont pas touchées : compromise@defintel.com", ajoute-t-il.

Première publication : 04/03/2010

Comments

COMMENTAIRE(S)