IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Avast et la gendarmerie française mettent fin à l'activité du botnet Retadup et désinfectent 850 000 ordinateurs
Qui ont été utilisés pour miner de la cryptomonnaie

Le , par Stéphane le calme

275PARTAGES

15  0 
Dans un billet de blog, Avast a expliqué :

« Retadup est un ver malveillant affectant les machines Windows en Amérique latine. Son objectif est d’obtenir de la persistance sur les ordinateurs de ses victimes, de se propager au loin et d’installer de nouvelles charges utiles de logiciels malveillants sur des ordinateurs infectés. Dans la grande majorité des cas, la charge installée est un mineur de cryptomonnaie pour le compte de leurs auteurs. Cependant, dans certains cas, nous avons également observé que Retadup distribuait le logiciel de chiffrement Stop et le voleur de mots de passe Arkei.

« Nous avons partagé nos informations sur les menaces concernant Retadup avec le Centre de lutte contre la criminalité numérique (C3N) de la gendarmerie nationale française et avons proposé une technique permettant de désinfecter les victimes de Retadup. Conformément à nos recommandations, C3N a démantelé un serveur de commande et de contrôle (C & C) malveillant et l'a remplacé par un serveur de désinfection. Le serveur de désinfection a répondu aux demandes de bot entrantes avec une réponse spécifique qui a provoqué l'autodestruction des éléments connectés du logiciel malveillant. Au moment de la publication de cet article, la collaboration avait neutralisé plus de 850 000 infections uniques de Retadup ».

Comment cela s'est passé ?

Tout a commencé en mars 2019, bien qu'Avast avait déjà détecté des signatures de Retadup avant. Dans le cadre de ses recherches sur les menaces, Avast recherche activement les logiciels malveillants faisant appel à des techniques avancées pour contourner ses détections. À l'époque, un mineur malveillant de la cryptomonnaie Monero a piqué son intérêt en raison de son implémentation avancée d'un processus furtif. Avast a commencé à examiner comment ce mineur est distribué à ses victimes et a découvert qu'il était installé par un ver AutoIt / AutoHotkey appelé Retadup.

Après une analyse plus approfondie de Retadup, le spécialiste a constaté que, même s'il est très répandu, son protocole de communication C&C est assez simple. Il a identifié un défaut de conception dans le protocole C&C qui lui aurait permis de supprimer les logiciels malveillants des ordinateurs de ses victimes si nous reprenions le contrôle de son serveur C&C. Cela a permis de mettre fin à Retadup et de protéger tout le monde, pas seulement les utilisateurs d'Avast..

L’infrastructure de C&C de Retadup étant principalement située en France, aussi Avast a décidé de contacter la gendarmerie nationale française à la fin du mois de mars pour lui faire part de ses conclusions. Avast lui a alors proposé un scénario de désinfection impliquant la prise en charge d'un serveur C&C et l'utilisation du défaut de conception C&C afin de neutraliser Retadup. Ce plan d'action a séduit la gendarmerie qui a alors ouvert un dossier sur Retadup.


Pendant que la gendarmerie présentait le scénario de désinfection au procureur, Avast était en train d'analyser Retadup plus en détail. L'éditeur a créé un programme de suivi simple qui l'avertissait chaque fois qu'il y avait une nouvelle variante de Retadup ou s'il commençait à distribuer de nouvelles charges utiles malveillantes à ses victimes. Il a ensuite testé le scénario de désinfection proposé localement et discuté des risques potentiels associés à son exécution. La gendarmerie a également obtenu un snapshot du disque du serveur C&C auprès de son fournisseur d’hébergement et en a partagé certaines parties avec Avast afin que l'éditeur puisse commencer à procéder à une ingénierie inverse du contenu du serveur C&C. Pour des raisons évidentes de confidentialité, Avast n’avait accès qu’à des parties du serveur C&C ne contenant aucune information privée sur les victimes de Retadup. L'éditeur devait également faire très attention, car il était impératif de ne pas être découverts par les auteurs de malwares (par exemple lors de la snapshot du serveur C&C ou suite aux réactions de l'outil de suivi). Jusque-là, les auteurs de malwares distribuaient principalement des mineurs de cryptodevises, ce qui leur conférait un très bon revenu passif. Mais s’ils réalisaient qu'Avast était sur le point de supprimer Retadup dans son intégralité, ils auraient peut-être poussé les ransomwares vers des centaines de milliers d’ordinateurs tout en essayant de tirer profit de leurs programmes malveillants pour leurs derniers profits.

Les résultats de l'analyse du snapshot obtenu du serveur C&C étaient assez surprenants. Tous les fichiers exécutables du serveur ont été infectés par le fichier Neshta fileinfector. Les auteurs de Retadup ont été infectés par accident par un autre virus. Ironisant sur la situation, Avast a déclaré que les auteurs de programmes malveillants devraient penser à se servir d'une protection antivirus robuste.

La gendarmerie française passe à l'action

En juillet 2019, la gendarmerie a reçu le feu vert du procureur, ce qui signifiait qu'elle pouvait légalement procéder à la désinfection. Elle a remplacé le serveur C&C malveillant par un serveur de désinfection préparé permettant aux instances connectées de Retadup de s'autodétruire. Dans la toute première seconde de son activité, plusieurs milliers de bots s’y sont connectés afin de récupérer les commandes du serveur. Le serveur de désinfection leur a répondu et la désinfection s'est enclenchée grâce à la faille de conception du protocole C&C.

Certaines parties de l'infrastructure de C&C étaient également situées aux États-Unis. La gendarmerie a alerté le FBI qui les a fermées et, le 8 juillet, les auteurs des programmes malveillants n’avaient plus aucun contrôle. Comme il incombait au serveur C&C de...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sergio_is_back
Expert confirmé https://www.developpez.com
Le 29/08/2019 à 8:52
"La même chose que je conseille à mes parents : on ne clique pas sur les liens si l'on n'est pas sûr de la personne qui vous envoie le mail. On ne clique pas sur les pièces jointes non plus et on met un antivirus (même gratuit) à jour. Et on essaie de ne pas faire n'importe quoi sur Internet."
Rien que ça, si tout le monde en prenait conscience, ce serait déjà un gros pas en avant vers l'éradication de type de menace...
4  0 
Avatar de CoderInTheDark
Membre émérite https://www.developpez.com
Le 29/08/2019 à 10:55
Encore une fois au JT quand il est question d'informatique ils disent beaucoup de co....

Ils ont exalté le mérite de la gendarmerie française, ils n'ont pas parlé d'Avast.
2  0 
Avatar de Dgamax
Membre averti https://www.developpez.com
Le 29/08/2019 à 10:07
Citation Envoyé par sergio_is_back Voir le message
C'est pas une box qui va empêcher le passage d'un ver...
Ça ne va pas l’empêcher de passer mais ça permet déjà de ne pas exposer les machines windows directement à internet...
2  1 
Avatar de vanquish
Membre chevronné https://www.developpez.com
Le 29/08/2019 à 8:51
Très bon article, mais l'introduction parle d'un ver, puis il explique que l'infection se faisait en cliquant sur un lien dans un mail.
Ce n'est pas du tout la même chose.
Je me demandais comment un ver avait passé la box derrière laquelle se trouve la plupart des particulier.
0  0 
Avatar de sergio_is_back
Expert confirmé https://www.developpez.com
Le 29/08/2019 à 12:23
Citation Envoyé par CoderInTheDark Voir le message

Ils ont exalté le mérite de la gendarmerie française, ils n'ont pas parlé d'Avast.
+1

C'est vrai... Mais il ne faut attendre de journalistes qui ont inventé la carte bancaire Wifi (pour dire "sans contact", le dénommé Franck Edard sur M6 pour ne pas le citer) à être parfaitement au fait de tout ce qui ce passe dans le monde de l'informatique...
0  0 
Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 29/08/2019 à 13:49
voici les définitions que je fourni quand je fais de la vulgarisation

virus : - DE TYPE RÉPLIQUANT, se réplique au sein des fichiers d'un même ordinateur (programmes ou documents), et peut se répandre par tout moyen d'échange de données --> auto-répliquant, de secteur d'amorçage (boot), de script, macro-virus, ping-pong, polymorphe (qui change d'aspect de détection)
se réplique uniquement par l'utilisation d'un programme hôte ou document hôte (d'où son nom) ...techniquement parlant, ce n'est pas forcément malveillant.
worm : - (vers) DE TYPE RÉPLIQUANT, se réplique d'un ordinateur à un autre à travers le réseau, en exploitant ses ressources (PC puissant = grosse reproduction)
se réplique (par ses propres moyens, sans contaminer des programmes ou des documents) uniquement après avoir été exécuté une première fois.
wabbit : - DE TYPE RÉPLIQUANT, se réplique, en infectant ni les programmes, ni les documents, pour saturer les ressources de la machine
ne se propage pas par le réseau
trojan : - (cheval de Troie) dissimulent une "charge utile" au sein d'un programme. C'est un malware (ou une simple fonctionnalité), ou un élément voué à être installé par celui-ci.
peut être regroupé dans les facticiels (disposant de fonctionnalités cachés)
spyware : - (espiongiciel) récupère les données personnelles de l'utilisateur sans consentement, et les envoi à un tiers
keylogger : - (enregistreur de frappe) interceptent l'activité du clavier pour récupérer les loggin, des adresses, etc.
rogue : - (escroc-giciel) de faux programmes (de désinfection antivirus, d'optimisation, etc.), affichant de fausses informations, et/ou régulièrement un pop-up publicitaire dans l'objectif d'arnaquer l'utilisateur
peut être regroupé dans les facticiels
ransomware : - (rançongiciel) chiffre une partie des données du système et demandent une rançon pour récupérer les fichiers
hijacker : - (pirate) détourne l'activité du navigateur en modifiant la page d'accueil et d'autres paramètres
adware : - (publiciel) introduit de la publicité là où il n'y a pas lieu d'en trouver habituellement (lors de son utilisation) --> souvent des pub crapuleuses et incidieuses, pointeux sur des sites aux pratiques encore plus basses
exploit : - (exploite) exploite une faille de sécurité, un bug
bloatware : - (obésiciel) qui est, ou qui devient, excéssivement gros, par le cumul de données ou de fonctionnalité inutiles
- -
backdoor : - (porte dérobée) ouvre un accès secret, pré-existant (volontairement ou non)

Si l'on s'en tient à ces définitions, l'article décrit quelque chose étant à la fois un cheval de Troie (installe une charge utile) et un vers (se réplique à travers le réseau).
0  0 
Avatar de sergio_is_back
Expert confirmé https://www.developpez.com
Le 29/08/2019 à 8:58
Citation Envoyé par vanquish Voir le message
Je me demandais comment un ver avait passé la box derrière laquelle se trouve la plupart des particulier.
C'est pas une box qui va empêcher le passage d'un ver...
1  3 
Avatar de sergio_is_back
Expert confirmé https://www.developpez.com
Le 29/08/2019 à 17:00
Citation Envoyé par Dgamax Voir le message
Ça ne va pas l’empêcher de passer mais ça permet déjà de ne pas exposer les machines windows directement à internet...
T'a déjà vu un PC connecté "directement à internet" sans passer par une "box" (qui n'est qu'un modem fourni par un opérateur fournisseur d'accès doublé d'un firewall) ?
A part quand tu utilise ton téléphone pour partager ta connexion 4G en wifi avec ton PC par exemple...

Et puis si le vers est programmé de façon intelligente il va essayer de profiter des ports ouverts en standard sur ta box pour tromper le firewall... le port SSH par exemple... on peut faire passer toute sorte de charge utile de cette façon... Et puis souvent à la base de l'infection il y a un cheval de Troie (PJ infectée dans un mail, lien vers un site contrefait, exe sur une clé USB infectée, etc...) c'est lui qui souvent télécharge le vers et le démarre pour déclencher sa réplication sur une réseau...
0  2