Zunker, un outil que les professionnels de la sécurité informatique apprennent à connaître depuis peu. Découvert par PandaLabs, entité du groupe Panda Software dédiée à la recherche de virus et des menaces informatiques, Zunker est un contrôleur de botnets, ces PC zombies infectés par des malwares (vers ou chevaux de Troie). Pour atteindre de nouvelles victimes, l’outil exploite les principales faiblesses des logiciels, dont la principale reste leur utilisateur. Un scénario classique comme celui du phishing amène la victime sur un site où elle sera infectée et contrôlée, parfois même sans qu’elle ne le sache.
Exploité par ceux que l’on appelle les « bergers », Zunker permet aux pirates d’exploiter les ressources de milliers d’ordinateurs répartis dans 54 pays, à l’insu de leurs propriétaires, et de les commander via les protocoles usuels du Web (HTTP et IRC notamment) afin d’effectuer des actions malveillantes en toute impunité. Notamment des détournements d’argent.
Elaboration d’une campagne d’infection
Ce qui semble avoir étonné les chercheurs de PandaLabs, c’est la simplicité d’usage de Zunker : des onglets thématiques (« Control », « Template ») permettent au pirate informatique d’accéder simplement aux différentes fonctionnalités, comme la prise de contrôle simple, le téléchargement de malwares pour obtenir des informations confidentielles ou l’élaboration d’une campagne d’infection en choisissant le canal de propagation (e-mail, messagerie instantanée, forums). Enfin, le pirate a accès à différentes statistiques sur l’état de son réseau de zombies.
Selon ces statistiques, Zunker et son berger seraient particulièrement efficaces : 41 % des bots sous son contrôle étaient actifs lors de sa découverte par PandaLabs et leur infection datait d’un mois déjà. Selon les constatations du laboratoire, un bot sous la domination de Zunker était à l’origine de la propagation du cheval de Troie Alanchum.VL qui a représenté 62 % des infections que PandaLabs a rapportées.
1 ordinateur sur 5 est un zombie
Le phénomène du contrôle à distance n’est pas nouveau mais prend une ampleur considérable. Une étude menée par Vinton Cerf, le co-créateur du protocole TCP/IP, révèle qu’en 2007 près de 20% des ordinateurs sont sous l’influence de bots (1 ordinateur sur 5). Selon l’éditeur Sophos, les pays les plus pollueurs, et parallèlement où le nombre de PC zombies est le plus important, sont, dans l’ordre décroissant, les Etats-Unis, la Chine, la Corée du Sud et la France.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…