Android

Des enquêtes sur des cyberattaques à travers le monde

Comment je me protège des cyberattaques

Comment je me protège des cyberattaques
Anonim

Mardi, le fournisseur de sécurité vietnamien Bach Khoa Internetwork Security (Bkis) a indiqué qu'il avait identifié un serveur maître de commande et de contrôle utilisé pour coordonner les attaques par déni de service, qui ont détruit les principaux sites Web des gouvernements américain et sud-coréen.

Un serveur de commande et de contrôle est utilisé pour distribuer instructions aux PC zombies, qui forment un botnet pouvant être utilisé pour bombarder des sites Web avec du trafic, rendant les sites inutiles. Le serveur était sur une adresse IP (Internet Protocol) utilisée par Global Digital Broadcast, une société de technologie IP TV basée à Brighton, en Angleterre, selon Bkis.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Ce serveur maître a distribué des instructions à huit autres serveurs de commande et de contrôle utilisés dans les attaques. Bkis, qui a réussi à prendre le contrôle de deux des huit serveurs, a déclaré que 166.908 ordinateurs piratés dans 74 pays ont été utilisés dans les attaques et ont été programmés pour obtenir de nouvelles instructions toutes les trois minutes.

Mais le serveur maître n'est pas dans ROYAUME-UNI; Il est à Miami, selon Tim Wray, l'un des propriétaires de Digital Global Broadcast, qui a parlé à IDG News Service mardi soir, heure de Londres.

Le serveur appartient à Digital Latin America (DLA), qui est l'un des Digital Les partenaires de Global Broadcast. DLA encode la programmation latino-américaine pour la distribution sur des appareils compatibles IP TV, tels que les décodeurs.

Les nouveaux programmes sont pris du satellite et encodés dans le bon format, puis envoyés par VPN (Virtual Private Network) au Royaume-Uni, où Digital Global Broadcast distribue le contenu, a déclaré Wray. La connexion VPN a fait apparaître que le serveur maître appartenait à Digital Global Broadcast alors qu'il se trouve dans le centre de données de DLA à Miami.

Les ingénieurs de Digital Global Broadcast ont rapidement ignoré que les attaques provenaient du gouvernement nord-coréen. peut être responsable.

Digital Global Broadcast a été informé d'un problème par son fournisseur d'hébergement, C4L, a indiqué Wray. Sa société a également été contactée par l'agence britannique de lutte contre le crime organisé (SOCA). Un responsable de la SOCA a déclaré qu'elle ne pouvait pas confirmer ou infirmer une enquête.

Les enquêteurs auront besoin de saisir ce serveur maître pour une analyse médico-légale. C'est souvent une course contre les hackers, car si le serveur est toujours sous leur contrôle, des données critiques pourraient être effacées, ce qui faciliterait une enquête.

"C'est un processus fastidieux et on veut le faire le plus vite possible" Jose Nazario, directeur de la recherche sur la sécurité chez Arbor Networks.

Des données telles que des fichiers journaux, des pistes de vérification et des fichiers téléchargés seront recherchées par les enquêteurs, a précisé M. Nazario. "Le Saint-Graal que vous cherchez sont des morceaux de criminalistique qui révèlent où l'attaquant a connecté et quand", at-il dit.

Pour mener les attaques, les pirates ont modifié un logiciel malveillant relativement ancien appelé MyDoom. Janvier 2004. MyDoom possède des caractéristiques de ver de messagerie et peut également télécharger d'autres programmes malveillants sur un PC et être programmé pour mener des attaques par déni de service contre des sites Web.

L'analyse de la variante MyDoom utilisée dans les attaques n'est pas impressionnant. "Je pense toujours que le code est assez bâclé, ce qui, je l'espère, signifie qu'ils [les hackers] laissent une bonne piste de preuves", a déclaré Nazario.