Damballa : bots de fraude au clic, les loups dans la bergerie

Au cours du premier semestre de cette année, les chercheurs de Damballa ont enregistré près de 32 millions d’infections actives par des bots de fraude au clic dans sa base de clients. En général, les réseaux de zombies élaborés sur des bots de fraude au clic sont souvent loués ou vendus à d’autres individus malintentionnés qui les utilisent non seulement pour réaliser des fraudes au clic, mais également pour diffuser d’autres malwares, notamment des ransomwares.

Les bots malveillants qui font gagner de l’argent à leurs opérateurs pour chaque clic sur une publicité (mode PPC, paiement par clic) sont une plaie pour les commanditaires de publicités qui paient dans l’espoir que l’utilisateur va non seulement visiter le site, mais également acheter un bien ou un service proposé par ce site. D’après des données fournies par l’Association américaine des commanditaires de publicités, les bots de fraude au clic provoquent chaque année près de 6,3 milliards de dollars de pertes sous la forme de revenus perdus.

En règle générale, le bot de fraude au clic ne constitue aucune menace directe pour les ordinateurs infectés et dans le paysage actuel des cybermenaces, les services de sécurité de l’information ne considère pas vraiment la fraude au clic comme une grande priorité. Toutefois, comme le démontre l’étude de Damballa, il est temps de repenser la situation.

Une des attaques provoquées à dessein par les experts en mai avait débuté par une campagne de spam visant à diffuser Asprox (Net-Worm.Win32.Aspxor dans le classement de Kaspersky Lab). Une fois exécuté, le malware pour Windows recevait une mise à jour depuis un serveur de commande et téléchargeait un downloader, un rootkit et un programme d’installation pour le bot de fraude au clic. Ensuite, CryptoWall était également téléchargé sur l’ordinateur de la victime. Ce malware commençait directement à chiffrer les fichiers d’information, parallèlement aux actions en arrière plan du bot de fraude au clic.

Il est étonnant de constater que ces installations complémentaires d’Asprox ont été réalisées en deux heures seulement. Les enquêteurs indiquent que dans un réseau d’entreprise, une infection de ce genre à plusieurs étapes est capable de se propager plus rapidement et de mettre hors service les ordinateurs un à un, ce qui permettrait à l’individu malintentionné de gagner de l’argent.

Source: CSO

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *