Bulletins

Coup d’arrêt pour le botnet Trickbot

bs1.jpg

Chacune des corporations suivantes : ESET, FS-ISAC, Black Lotus Labs de Lumen, NTT, la division cybersécurité de Broadcom appelée Symantec ainsi que l’équipe Microsoft Defender ont contribué à la dévastation du botnet Trickbot, mais sans l’annonce d’une quelconque arrestation. En effet, un groupe d’entreprises technologiques a annoncé un effort coordonné afin de démolir l’infrastructure du botnet malveillant TrickBot.

Auparavant, plusieurs investigations portant sur l’infrastructure de TrickBot, ses serveurs et modules de logiciels malveillants, avaient été initiés par les participants.

Plus de 61 000 échantillons de logiciels malveillants Trickbot ont été collectés par Microsoft, ESET, Symantec et leurs partenaires. Ces entreprises avaient fait l’analyse de leur contenu, l’extraction et la cartographie des informations sur leur fonctionnement interne, ainsi que sur les serveurs utilisés par le botnet pour contrôler les ordinateurs infectés et diffuser des modules en plus.

En détenant ces informations, Microsoft est allé au tribunal ce mois-ci et a demandé à un juge de lui accorder le contrôle sur les serveurs TrickBot. Des efforts sont en ce moment déployés avec les fournisseurs d’accès (FAI) et les équipes de réponse aux urgences informatiques (CERT) à l’échelle mondiale pour informer les utilisateurs infectés.

D’après les membres du groupe, le Botnet TrickBot a infecté plus d’un million d’ordinateurs lors de son démantèlement. Certains de ces systèmes infectés sont aussi des objets connectés. Le botnet TrickBot faisait partie des plus grands botnets du moment.

Le logiciel malveillant était à la base en 2016 un cheval de Troie bancaire, puis s’est transformé en un dropper de malwares (un logiciel malveillant spécialisé dans la diffusion d’autres logiciels, NDLR) polyvalent qui infecte les systèmes.

Aujourd’hui, les opérateurs de TrickBot ont également déployé des chevaux de Troie bancaires et voleurs d’informations, et ont aussi vendu leurs accès aux réseaux d’entreprise à des arnaqueurs, à des groupes d’espionnage industriel et aussi à des groupes de pirates informatiques soutenus par des gouvernements.