Spams : les botnets s'adaptent en changeant de stratégie

le 30/09/2009, par reseaux-telecoms.net, Actualités, 585 mots

Selon un rapport publié par Symantec, les botnets, réseaux de machines zombis responsables de l'envoi de l'immense majorité des spams, se développent de plus en plus rapidement, notamment grâce à l'arrivée de nouveaux acteurs adoptant des stratégies différentes. Les botnets sont responsables de l'envoi de 87,9 % des spams. Telle est l'une des conclusions de la dernière édition du rapport trimestriel MessageLabs Intelligence Report publié par Symantec. Selon ce rapport, Maazben, un tout nouveau botnet de spams liés aux casinos, a connu une croissance fulgurante depuis son lancement fin mai. Son développement s'est accéléré le mois dernier pour passer de 0,5 % de tous les spams en août à 1,4 % en septembre. Tandis que Rustock, un ancien botnet parmi les plus développés, a doublé de volume depuis juin. Si c'est le botnet le plus important en nombre de bots (entre 1,3 et 1,9 millions d'ordinateurs zombies), sa production par bot reste faible. La technologie des botnets a su évoluer « L'an dernier, plusieurs FAI ont dû fermer pour avoir hébergé des réseaux de machines zombies, ce qui a largement affaibli les botnets », explique Paul Wood, analyste chez Symantec. « Les botnets dominants ont été frappés de plein fouet, comme ce fut le cas de Cutwail. Cela ne va pas durer car la technologie des botnets a su évoluer depuis fin 2008. Les dernières fermetures de FAI n'ont plus autant d'impact puisqu'elles ne durent plus que quelques heures, contre des semaines auparavant. » Deux autres botnets rivalisent pour s'emparer de la position de « leader » occupée jusque-là par Cutwail. Il s'agit de Grum, qui fait la moitié de la taille de Rustock mais distribue 23,2 % des spams, et de Bobax, qui représente 15,7 % des envois. Au plus fort, Cutwail avait atteint 45,8 %. Une fenêtre d'action réduite à quelques jours Le rapport MessageLabs Intelligence constate également qu'un déclin de la période d'essai des noms de domaine, ainsi que la possibilité d'annuler une inscription pendant un délai de grâce de 5 jours, peut être à l'origine d'un changement de la nature malveillante des sites Web. Cela suggère que les noms de domaine malveillants sont désormais plus souvent d'anciens sites corrompus que de nouvelles inscriptions. En corollaire, une analyse des sites Web créés délibérément pour distribuer des programmes malveillants révèle que les noms de domaine « jeunes », actifs depuis trois mois au plus lorsqu'il sont frappés d'interdiction, sont relativement peu nombreux et presque tous rapidement repérés puis bloqués. Avec une fenêtre d'action aussi petite, il n'est pas surprenant que les agresseurs inscrivent les noms de domaine de plus en plus vite, ce qui sous-entend qu'ils travaillent très dur pour créer de nouveaux domaines et corrompre de nouveaux sites Web. En règle générale, les programmes malveillants que distribuent ces sites n'évoluent pas rapidement. Leur rythme d'apparition correspond à un tiers seulement du rythme de création de noms de domaine malveillants. Une analyse des noms de domaine plus anciens montre que 90 % d'entre eux ne sont fermés qu'après 138 jours d'activité, soit longtemps après leurs cadets. 80 % des noms de domaine bloqués sont des sites Web légitimes ayant été corrompus. Les cybercriminels profitent gratuitement du système « Un agresseur a davantage intérêt à compromettre un site Web légitime qu'à créer un nom de domaine spécialement pour distribuer des programmes malveillants », conclut Paul Wood. Et d'ajouter : « Il perdra moins de temps à détourner des sites Web et peut compter sur une durée plus longue de distribution. De plus, avec cette règle qui autorise l'inscription gratuite d'un nom de domaine et son annulation dans les cinq jours, les cybercriminels peuvent profiter du système sans jamais payer la distribution de leurs programmes malveillants.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...