
responsable de 30 % des tentatives d'intrusion enregistrées
Trois chargeurs de logiciels malveillants - QBot, SocGholish et Raspberry Robin - sont responsables de 80 % des attaques observées sur les ordinateurs et les réseaux depuis le début de l'année. L'entreprise de de sécurité ReliaQuest a indiqué que les principales nuisances qui devraient être détectées et bloquées par les défenses informatiques sont QBot (également connu sous le nom de QakBot, QuackBot et Pinkslipbot), le chargeur le plus observé entre le 1er janvier et le 31 juillet, responsable de 30 % des tentatives d'intrusion recensées.
Le 29 août 2023, le FBI et le ministère américain de la justice ont annoncé une opération multinationale visant à perturber et à démanteler le logiciel malveillant et le réseau de zombies connus sous le nom de Qakbot.
Cette action, qui s'est déroulée aux États-Unis, en France, en Allemagne, aux Pays-Bas, en Roumanie, en Lettonie et au Royaume-Uni, représente l'une des plus importantes perturbations menées par les États-Unis d'une infrastructure de botnet utilisée par les cybercriminels pour commettre des ransomwares, des fraudes financières et d'autres activités criminelles cybernétiques. « Le FBI a neutralisé cette chaîne d'approvisionnement criminelle de grande envergure, en lui coupant les genoux. Les victimes étaient aussi bien des institutions financières de la côte Est qu'un fournisseur d'infrastructures critiques du Midwest ou un fabricant d'appareils médicaux de la côte Ouest », a déclaré Christopher Wray, directeur du FBI.
Fonctionnement du logiciel malveillant
Le logiciel malveillant Qakbot a infecté les ordinateurs des victimes principalement par le biais de courriels de spam contenant des pièces jointes ou des liens malveillants.
Une fois que l'utilisateur a téléchargé ou cliqué sur le contenu, Qakbot transmet d'autres logiciels malveillants, notamment des rançongiciels, à son ordinateur. L'ordinateur fait également partie d'un botnet (réseau d'ordinateurs compromis) et peut être contrôlé à distance par les utilisateurs du botnet. Pendant tout ce temps, les victimes de Qakbot ignorent généralement que leur ordinateur a été infecté.
Depuis sa création en 2008, le logiciel malveillant Qakbot a été utilisé dans des attaques par ransomware et d'autres cybercrimes qui ont causé des centaines de millions de dollars de pertes à des particuliers et à des entreprises aux États-Unis et à l'étranger. « Ce réseau de zombies a fourni à des cybercriminels comme ceux-ci une infrastructure de commande et de contrôle composée de centaines de milliers d'ordinateurs utilisés pour mener des attaques contre des particuliers et des entreprises dans le monde entier », a déclaré Wray.
Perturber le canard
Dans le cadre de cette opération, le FBI a obtenu un accès légal à l'infrastructure de Qakbot et a identifié plus de 700 000 ordinateurs infectés dans le monde, dont plus de 200 000 aux États-Unis.
Pour perturber le réseau de zombies, le FBI a redirigé le trafic de Qakbot vers des serveurs contrôlés par le Bureau qui ont demandé aux ordinateurs infectés de télécharger un fichier de désinstallation. Ce fichier de désinstallation, créé pour supprimer le logiciel malveillant Qakbot, a permis de détacher les ordinateurs infectés du réseau de zombies et d'empêcher l'installation de tout autre logiciel malveillant.
« Tout cela a été rendu possible grâce au travail dévoué du FBI de Los Angeles, de notre division cybernétique au siège du FBI et de nos partenaires, ici et à l'étranger. La cybermenace à laquelle notre pays est confronté devient chaque jour plus dangereuse et plus complexe. Mais notre succès prouve que notre propre réseau et nos propres capacités sont plus puissants », a déclaré Wray.
Source : FBI
Et vous ?

Voir aussi :




Vous avez lu gratuitement 4 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.