Botnet : Microsoft veut écraser Nitol
A travers « l’Operation b70 », l’équipe d’investigation numérique de Microsoft a coupé plusieurs centaines de souches malware pouvant avoir un impact de masse.
La semaine dernière, un tribunal de district de l’Etat de Virginie a donné son feu vert à l’équipe Digital Crimes Unit de Microsoft pour couper plus de 500 souches de malware susceptibles de toucher des millions d’internautes.
Derrière cette procédure juridique, l’opération du nom de code « Operation b70 » a pour objectif d’infiltrer des chaînes d’approvisionnement infectées. Celles-ci sont exploitées comme des maillons faibles pour toucher directement les internautes.
« Une chaîne d’approvisionnement entre un fabricant et un consommateur perd en fiabilité quand un distributeur ou un vendeur reçoit ou vend des produits de sources non autorisées ou inconnues », considère Richard Domingues Boscovich, Directeur juridique adjoint de la division Microsoft Digital Crimes Unit, dans une contribution blog.
Illustration : Microsoft a découvert que des détaillants écoulaient des ordinateurs avec des logiciels contrefaits (Windows).
En intégrant des malware directement dans la configuration hardware, les clients particuliers étaient pris pour cible : vol de données confidentielles (identifiants bancaires ou accès à des réseaux sociaux…).
Une piste intéressante pour Microsoft à la fois dans la lutte anti-cybercriminalité et anti-contrefaçon.
L’intervention de Microsoft aurait permis de réduire considérablement l’influence du botnet Nitol, qui est actif depuis 2008 à travers un domaine ayant des jonctions avec des réseaux de piratage (500 souches de malwares éparpillés sur 70 000 sous-domaines).
Un tel dispositif est susceptible de supporter des attaques par dénis de service distribués (distributed denial of service ou DDoS en anglais).
A travers le programme MARS (Microsoft Active Response for Security) et avec la collaboration de la justice américaine, l’équipe d’investigation numérique de Microsoft est déjà parvenue à limiter l’impact d’une série de botnets comme Waledac, Rustock et Kelihos.