{"id":4435,"date":"2015-04-13T12:59:56","date_gmt":"2015-04-13T12:59:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4435"},"modified":"2020-02-26T15:52:02","modified_gmt":"2020-02-26T15:52:02","slug":"ordinateur-un-zombie-verifiez","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ordinateur-un-zombie-verifiez\/4435\/","title":{"rendered":"Votre Ordinateur est-il un zombie ? V\u00e9rifiez !"},"content":{"rendered":"<p>De nombreuses personnes pensent toujours qu\u2019un malware est un logiciel qui perturbe compl\u00e8tement le fonctionnement normal des ordinateurs. Si votre ordinateur fonctionne parfaitement, cela signifie qu\u2019il n\u2019est pas infect\u00e9, pas vrai ? Erreur\u2026 Les cr\u00e9ateurs de malwares ne sont plus des cowboys cybern\u00e9tiques ennuyeux. L\u2019objectif principal des cybercriminels n\u2019est pas de cr\u00e9er des malwares pour le plaisir mais de gagner de l\u2019argent. Dans de nombreux cas, cet objectif engendre un comportement compl\u00e8tement oppos\u00e9 de la part du malware : il devient invisible pour les utilisateurs.<\/p>\n<p>Par exemple, de tels comportements \u00a0\u00bb discrets \u00a0\u00bb sont souvent typiques des botnets. Il s\u2019agit normalement de milliers d\u2019ordinateurs et si on parle des botnets les plus importants, de centaines de milliers d\u2019ordinateurs. Les propri\u00e9taires de ces ordinateurs n\u2019ont aucune id\u00e9e qu\u2019ils sont infect\u00e9s. Tout ce qu\u2019ils peuvent voir c\u2019est que leur ordinateur fonctionne un peu plus lentement, ce qui est plut\u00f4t habituel pour les ordinateurs en g\u00e9n\u00e9ral.<br>\nLes botnets sont con\u00e7us pour rassembler des informations personnelles y compris des mots de passe, des num\u00e9ros de s\u00e9curit\u00e9 sociale, des d\u00e9tails de carte bancaire, des adresses et des num\u00e9ros de t\u00e9l\u00e9phone. Ces donn\u00e9es peuvent \u00eatre utilis\u00e9es \u00e0 des fins criminelles y compris dans des affaires d\u2019usurpation d\u2019identit\u00e9, de fraudes diverses, de courrier ind\u00e9sirable et autres types de distribution de malwares. Les botnets peuvent \u00e9galement \u00eatre utilis\u00e9s pour lancer des attaques sur des sites Web et des r\u00e9seaux.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky along with Intel and ShadowServer help to bring down the Beebone botnet \u2013 <a href=\"http:\/\/t.co\/xCOKx49m7B\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xCOKx49m7B<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586293791436447744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>D\u00e9manteler un botnet requiert toujours beaucoup d\u2019efforts de la part de nombreux acteurs. Un exemple r\u00e9cent est celui du botnet Simda, qui aurait infect\u00e9 plus de 770 000 ordinateurs dans plus de 190 pays. Les pays les plus affect\u00e9s sont les \u00c9tats-Unis, le Royaume-Uni, la Turquie, le Canada et la Russie.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095745\/botnet-simda-countries.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4436\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095745\/botnet-simda-countries.png\" alt=\"botnet-simda-countries\" width=\"654\" height=\"399\"><\/a><\/p>\n<p>Simda est ce que l\u2019on pourrait appeler un \u00a0\u00bb botnet de ventes \u00a0\u00bb utilis\u00e9 pour distribuer des logiciels ill\u00e9gaux et diff\u00e9rents types de malwares, y compris ceux capables de voler des identifiants bancaires. Les cr\u00e9ateurs des programmes malveillants en question reversent simplement une somme d\u2019argent aux propri\u00e9taires de Simda pour chaque installation. En d\u2019autres termes, ce botnet \u00e9tait comme une \u00e9norme plateforme de distribution pour les \u00a0\u00bb fabricants \u00a0\u00bb de malwares.<br>\nLe botnet \u00e9tait actif depuis des ann\u00e9es. Pour rendre le malware encore plus efficace, les propri\u00e9taires de Simda ont travaill\u00e9 dur afin de cr\u00e9er de nouvelles versions et de les distribuer parfois toutes les heures. \u00c0 ce jour, la collection de virus de Kaspersky Lab contient plus de 260 000 fichiers ex\u00e9cutables appartenant \u00e0 diff\u00e9rentes versions du malware Simda.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Votre ordinateur fait-il partie de l\u2019\u00e9norme #botnet #Simda? V\u00e9rifiez-le !<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1JUY&amp;text=Votre+ordinateur+fait-il+partie+de+l%26rsquo%3B%C3%A9norme+%23botnet+%23Simda%3F+V%C3%A9rifiez-le+%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Le d\u00e9mant\u00e8lement simultan\u00e9 de 14 serveurs de commande et contr\u00f4le du botnet Simda situ\u00e9s aux Pays-Bas, aux \u00c9tats-Unis, au Luxembourg, en Russie et en Pologne a \u00e9t\u00e9 r\u00e9alis\u00e9 le mardi 9 avril.<\/p>\n<p>La liste des organisations impliqu\u00e9es dans ce d\u00e9mant\u00e8lement illustre parfaitement la complexit\u00e9 des op\u00e9rations. INTERPOL, Microsoft, Kaspersky Lab, Trend Micro, Cyber Defense Insitute, le FBI, la Dutch National High-Tech Crime Unit (NHTCU), les sp\u00e9cialistes en nouvelles technologies du d\u00e9partement de police au Luxembourg et le minist\u00e8re de l\u2019int\u00e9rieur russe ont tous travaill\u00e9 ensemble pour arr\u00eater les cybercriminels.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">@INTERPOL_GCI coordinated <a href=\"https:\/\/twitter.com\/hashtag\/Simda?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Simda<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/botnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#botnet<\/a> operation with private sector <a href=\"https:\/\/twitter.com\/Microsoft?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Microsoft<\/a> <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/twitter.com\/TrendMicro?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@TrendMicro<\/a> and Cyber Defense Institute<\/p>\n<p>\u2014 INTERPOL (@INTERPOL_HQ) <a href=\"https:\/\/twitter.com\/INTERPOL_HQ\/status\/587470291108024320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0\u00bb Les botnets sont des r\u00e9seaux g\u00e9ographiquement distribu\u00e9s et d\u00e9manteler ce genre de r\u00e9seau est souvent une t\u00e2che compliqu\u00e9e. C\u2019est pourquoi l\u2019effort collaboratif du secteur public et priv\u00e9 est ici crucial : chaque parti apporte sa propre contribution au projet \u00ab\u00a0, a d\u00e9clar\u00e9 Vitaly Kamluk, chercheur en s\u00e9curit\u00e9 principal chez Kaspersky Lab qui travaille \u00e9galement en collaboration avec INTERPOL. \u00a0\u00bb Dans ce cas, le r\u00f4le de Kaspersky Lab \u00e9tait de fournir une analyse technique du botnet, collecter la t\u00e9l\u00e9m\u00e9trie du botnet depuis le Kaspersky Security Network et de fournir des conseils sur comment le d\u00e9manteler. \u00a0\u00bb<\/p>\n<p>L\u2019enqu\u00eate \u00e9tant encore en cours, il est trop top pour dire qui se cache derri\u00e8re le botnet Simda. Ce qui est important pour nous, les utilisateurs, c\u2019est qu\u2019\u00e0 la suite d\u2019une op\u00e9ration d\u2019interruption des serveurs de commande et de contr\u00f4le utilis\u00e9s par les criminels pour communiquer avec les machines infect\u00e9es, ces derniers ont \u00e9t\u00e9 ferm\u00e9s. Bien que l\u2019op\u00e9ration Simda est suspendue, les personnes dont l\u2019ordinateur avait \u00e9t\u00e9 infect\u00e9 devraient se d\u00e9barrasser du malware aussi vite que possible.<\/p>\n<p>En utilisant les informations r\u00e9cup\u00e9r\u00e9es dans les serveurs de commande et de contr\u00f4le du botnet Simda, Kaspersky Lab a cr\u00e9\u00e9 une page sp\u00e9ciale o\u00f9 vous pourrez v\u00e9rifier si l\u2019adresse IP de votre ordinateur fait partie de la liste des ordinateurs infect\u00e9s.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095743\/simda-check.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4437 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/04\/06095743\/simda-check-1024x520.jpg\" alt=\"simda-check\" width=\"1280\" height=\"650\"><\/a><\/p>\n<p>Une autre option permettant de vous assurer que tout va bien pour votre ordinateur est d\u2019utiliser notre outil gratuit, Kaspersky Security Scan ou de <a href=\"https:\/\/www.kaspersky.fr\/advert\/downloads\/trials-updates\/kis-trial-thank-you?redef=1&amp;THRU&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">t\u00e9l\u00e9charger une version d\u2019essai de 3 mois de notre solution la plus puissante<\/a>, Kaspersky Internet Security. Bien \u00e9videmment, toutes les solutions Kaspersky Lab d\u00e9tectent le malware Simda. Vous trouverez plus d\u2019informations sur le botnet Simda sur Securelist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>INTERPOL, Microsoft et Kaspersky Lab ont r\u00e9cemment d\u00e9mantel\u00e9 et ferm\u00e9 un \u00e9norme botnet qui regroupait plus de 770 000 ordinateurs \u00e0 travers le monde. D\u00e9couvrez-en davantage sur cette affaire et v\u00e9rifiez que votre ordinateur est bien s\u00e9curis\u00e9.<\/p>\n","protected":false},"author":235,"featured_media":4438,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[571,153,750,273,398,155,61,1087],"class_list":{"0":"post-4435","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-analyse","10":"tag-botnet","11":"tag-great","12":"tag-interpol","13":"tag-ksn","14":"tag-malware-2","15":"tag-securite","16":"tag-simda"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ordinateur-un-zombie-verifiez\/4435\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/analyse\/","name":"Analyse"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4435","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4435"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4435\/revisions"}],"predecessor-version":[{"id":14282,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4435\/revisions\/14282"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4438"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4435"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4435"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4435"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}