the FBI director in Paris (James B. Comey)
Le botnet créé par un adolescent qui a été arrêté par la police néerlandaise dans une opération d'infiltration est surtout remarquable pour sa dépendance totale à l'ingénierie sociale pour se propager, ont déclaré jeudi des experts en sécurité informatique. Un homme néerlandais a été arrêté le 29 juillet avec son frère de 16 ans qui tentait de vendre un botnet à un Brésilien de 35 ans, selon des procureurs néerlandais. Tous ont été arrêtés par l'Unité hollandaise des crimes de haute technologie, avec l'aide du Federal Bureau of Investigation des États-Unis.
Comme c'est la coutume aux Pays-Bas, la police néerlandaise n'a pas divulgué les noms des personnes arrêtées. Peu d'autres détails, tels que la façon dont les autorités ont été inculpées dans l'affaire, ont été libérés. Les autorités américaines demandent l'extradition de l'homme brésilien
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]
Des experts du fournisseur de sécurité russe Kaspersky Lab ont été appelés par la police néerlandaise pour rédiger des instructions a déclaré Eddy Willems, l'un des évangélistes de la sécurité de Kaspersky.Un botnet est un groupe de PC infectés par un code malveillant et contrôlés par un pirate informatique. Ce botnet particulier, qui à une époque comptait jusqu'à 150 000 machines dans le monde entier, s'appelle "Shadow", le nom que lui a donné son créateur.
Le code qui a permis à Shadow de fonctionner a été distribué sur la messagerie instantanée de Windows Live Messenger. réseau. Les victimes reçoivent généralement un message de quelqu'un qui semble être l'un de leurs contacts. Le message contiendrait un lien vers un autre site Web, où la victime devait télécharger un fichier
Si le fichier était exécuté sur un PC, Shadow collecterait d'autres contacts de messagerie instantanée et enverrait plus de messages en essayant d'agrandir le botnet.. Shadow a particulièrement bien réussi aux Pays-Bas, car certains messages ont été envoyés en néerlandais.
La méthode de distribution reposait entièrement sur le fait que les victimes téléchargent le code plutôt que d'essayer d'exploiter une vulnérabilité logicielle pouvant entraîner une infection.
Cela signifie que les internautes sont tout aussi susceptibles d'être victimes de truquages. "L'ingénierie sociale semble aussi efficace qu'il y a 10 ans", a déclaré Roel Schouwenberg, chercheur antivirus.
Shadow pourrait également télécharger d'autres codes malveillants et pourrait avoir été utilisé pour télécharger des logiciels publicitaires et des logiciels espions, a déclaré M. Schouwenberg. L'adolescent qui a créé Shadow semble utiliser des morceaux de code malveillant qui circulent déjà sur Internet, ainsi que son propre code.
Le résultat est un botnet assez courant, mais qui peut être considéré comme grand, Willems a dit. Quand le buste s'est produit, le jeune homme de 19 ans essayait de vendre le botnet pour 25 000 € (37 290 $ US), un prix que Willems a déclaré beaucoup trop élevé par rapport au prix actuel des botnets.
Les gens qui contrôlent un groupe des ordinateurs, appelés éleveurs de botnet, ont été connus pour louer du temps à d'autres escrocs, qui utilisent les ordinateurs pour envoyer du spam ou mener d'autres activités malveillantes. L'utilisation d'ordinateurs distants aide à dissimuler qui utilise réellement ces machines pour commettre un crime.
Les procureurs néerlandais ne pouvaient pas être immédiatement contactés pour commenter.
La police sud-coréenne a attaqué mardi le bureau de Google. La police sud-coréenne a attaqué mardi les bureaux de Google dans le cadre d'une enquête sur le projet de cartographie Street View de la société, la dernière instance d'un pays examinant la collection de données Wi-Fi
. Enquête sur la collecte de données non autorisée et l'écoute illégale.
Intel va étendre l'utilisation de ses processeurs Atom dans les appareils électroniques grand public à l'achat de Intel va étendre l'utilisation de ses microprocesseurs Atom dans les appareils électroniques grand public avec l'achat de la division de puce de modem câble de Texas Instruments, a annoncé lundi.
L'accord met en évidence la lutte d'Intel pour lutter contre les armes Holdings en tant que société de traitement de choix dans les appareils électroniques grand public. Intel a travaillé dur pour amener ses microprocesseurs Atom dans des dispositifs plus petits où l'efficacité énergétique et le coût sont plus importants que la puissance de calcul brute, mais il est en retard par rapport à Arm. Intel vend des processeurs beaucoup plus puissants que ceux d'Arm, mais l'accent mis sur la puissance
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.