Histoire
20/02/2010 20:15

Zeus, des milliers de chevaux de Troie à l'assaut

Ces dernières années, Zeus s'est déjà attaqué au site de la NASA, de Bank of America ou même encore de Google.


L'une de ses créations mène actuellement une attaque à l'échelle mondiale. L'agence de sécurité informatique NetWitness a annoncé le 17 février que ce cheval de Troie hors normes a infecté 75 000 ordinateurs, appartenant à près de 2 500 firmes, dans 196 pays différents
Une dizaine d'agences gouvernementales américaines ont également été touchées. Cette estimation, encore prématurée, cache sans doute un nombre de victimes bien plus élevé, car les attaques ont lieu depuis 18 mois.
Mots de passe, code-source de logiciels L'attaque, lancée depuis la Chine et l'Europe de l'Est, est une gigantesque razzia sur les données hébergées par les plus grands groupes mondiaux.
La présence d'autres « malwares » (logiciels malveillants) sur les ordinateurs infectés semble indiquer que des groupes habituellement rivaux se sont alliés à cette occasion. Un constat inquiétant selon les observateurs, qui redoutent l'émergence d'une criminalité organisée à grande échelle.
Une armée de « machines-zombies »
Un fois que l'on a créé son propre cheval de Troie (présentation en anglais), Zeus permet de créer un réseau entre les ordinateurs infectés. Ce réseau « botnet » va alors utiliser une partie des ressources de ces « machines-zombies ». L'auteur de ce cheval de Troie dispose alors, en quelque sorte, d'un super-ordinateur décentralisé qu'il peut piloter à distance. Les plus gros réseaux peuvent compter 100 000 ordinateurs.
A l'origine, Zeus est un logiciel gratuit. Mais il existe aujourd'hui plus de 150 versions. Vendues au marché noir, certaines s'élevent à plusieurs milliers d'euros. Ces versions payantes permettent des créations plus élaborées.
=Pourquoi Zeus est-il aussi dangereux ?
Entre autres, pour les raisons suivantes :
* Ce kit permet de créer des trojans facilement, grâce à une interface simple d'accès.
* Il change sans cesse de forme, puisque chaque trojan créé est différent.
* Il utilise des techniques très avancées de camouflage, qui peuvent le rendre invisible pour les antivirus.

Source: Rue89 via Yahoo



Lu 1053 fois



Dans la même rubrique :