Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Voici comment exécuter une analyse avec d’ESET Online Scanner, outil gratuit en ligne de détection et nettoyage des maliciels utilisant le réseau Avalanche.

Voici comment exécuter une analyse avec d’ESET Online Scanner, outil gratuit en ligne de détection et nettoyage des maliciels utilisant le réseau Avalanche.

En début de semaine, les autorités ont coordonné leurs interventions pour finalement faire tomber le réseau à flux rapide Avalanche. Depuis plusieurs années, de nombreux utilisateurs de réseaux zombies s’abritaient derrière cette couche supplémentaire de protection pour échapper au démantèlement et à la liste noire des domaines.

Aujourd’hui, le réseau est sérieusement ébranlé. Les autorités du monde entier ont conjugué leurs efforts pour mettre certains de ses domaines essentiels hors d’état de nuire. Il reste toutefois à accomplir une dernière tâche cruciale pour laquelle l’aide d’ESET a été sollicitée : nettoyer les dégâts. Même si vous n’utilisez pas de produit ESET, vous pouvez exécuter une analyse à l’aide d’ESET Online Scanner, un outil gratuit en ligne capable de détecter et de nettoyer les familles de maliciels distribués par le réseau à flux rapide ou bien qui en ont fait usage. L’outil est également accessible sur le site Web de l’équipe américaine d’intervention en cas d’urgence informatique (US-CERT).

Les autorités pourront toujours compter sur l’appui d’ESET, car les opérations policières concourent à l’un de ses principaux objectifs : renforcer la sécurité sur l’Internet. Les expériences passées ont démontré que ces interventions perturbatrices s’avèrent des plus efficaces pour affaiblir les escrocs en leur coupant les vivres. Certains sont même envoyés derrière les barreaux. Cette approche efficace apporte des changements durables et positifs à l’écosystème de la sécurité numérique. Certes, ces mesures demandent beaucoup de temps et d’énergie, mais en valent la chandelle lorsque vient le moment de prendre l’offensive. Nous sommes toujours ravis d’unir nos forces pour éradiquer les pires fléaux du Web, comme en font foi nos derniers combats contre Dorkbot et Mumblehard.

Réseau à flux rapide, vous dites?

Le groupe Avalanche opérait un réseau à flux rapide, que l’on peut définir comme une technique qu’utilisent les pirates pour exploiter sur un serveur à distance des sites d’hameçonnage et de distribution de maliciels à l’insu de l’hôte infecté, appelé « ordinateur zombie », en changeant constamment le nom de domaine.

Illustrons ce concept à l’aide de Win32/Wauchos (connu sous le nom d’Andromeda), dont certains serveurs de commande et de contrôle ont servi au réseau Avalanche. Lorsqu’une entreprise de sécurité cherche à démasquer et à endommager l’infrastructure clandestine d’un pirate, les différentes couches de machines hôtes rendent d’autant plus complexe la localisation du véritable serveur de commande et de contrôle.

Quels sont les utilisateurs de ce réseau?

Cette semaine, l’opération visait divers réseaux zombies qui ont eu recours à Avalanche. Voici quelques familles de maliciels réputés pour utiliser ce service ou en avoir déjà fait usage :

  • TeslaCrypt
  • Nymaim
  • CoreBot
  • GetTiny
  • Matsnu
  • Rovnix
  • URLZone
  • QakBot (autres noms : Qbot ou PinkSlip Bot)

De nombreux types de logiciels malveillants exploitent ce service, mais la plupart sont des pilleurs de données sensibles, des rançongiciels et des programmes troyens ciblant les informations bancaires. La liste comprend plusieurs familles de maliciels, un signe évident que le réseau à flux rapide vend ses services à d’autres cybercriminels.

Comment nettoyer mon ordinateur?

Si vous craignez que l’un des réseaux de zombies utilisateurs d’Avalanche ait infecté votre ordinateur, il est possible de télécharger l’outil ESET Online Scanner et de lancer une analyse afin que l’outil supprime toute menace potentiellement nuisible à votre machine. L’utilisation de l’analyseur en ligne est totalement gratuite, et le processus ne prend que quelques minutes lorsque vous suivez les étapes ci-dessous :

  1. Téléchargez l’outil ESET Online Scanner et lancez l’analyse.
  2. Acceptez les conditions d’utilisation.
  3. Cliquez sur « Scan », puis attendez que se termine l’analyse.

De plus amples renseignements au sujet de l’utilisation de l’analyseur en ligne d’ESET sont offerts ici.

Discussion