Nouvelle attaque de Dorkbot

A la mi-mai, l’ESET a enregistré une campagne de diffusion de messages non sollicités massive visant à diffuser le ver Dorkbot via Skype et Gtalk.

Les messages malveillants incitaient le destinataire à cliquer sur un lien court pour regarder une « photo remarquable ». D’après les chercheurs, l’utilisateur qui cliquait sur ce lien téléchargeait un programme de téléchargement détecté par ESET sous le nom Win32/PowerLoader.A. Ce programme malveillant charge et lance le dropper Dorkbot, un ver de messagerie instantanée qui est doté d’une fonction de porte dérobée. Comme vous le savez, Dorkbot est capable de remplir différentes fonctions, la majorité d’entre elles étant reprises dans différents modules du bot : connexion au serveur de commande, vol de mots de passe, diffusion de messages non sollicités, téléchargement de programmes malveillants, augmentation du nombre de clics, chiffrement de fichiers et demande de rançon, etc. Dans ce cas, le ver, d’après les données d’ESET, envoie des messages non sollicités aux contacts de la victime toutes les 15 minutes.

Au début de la campagne de diffusion de messages non sollicités, les individus malintentionnés dissimulaient leurs liens à l’aide du service Google URL Shortener (goo.gl). Ils ont ensuite adopté d’autres services tels que bit.ly, ow.ly, urlq.d, is.gd, fur.ly, ce qui, d’ailleurs, n’a eu aucun impact sur les statistiques des clics. D’après les données de goog.gl, 2 jours après le début de l’attaque par client de messagerie instantanée, plus de 490 000 utilisateurs avaient cliqué sur le lien malveillant. 83 % des clics provenaient de la plateforme Windows et le reste d’iOS, de Mac OS, de Linux et Blackberry. 25 % de clics sur des liens malveillants bit.ly se sont produits en Allemagne (plus de 8 500 en termes absolus) et 5 % en Russie. 

D’après les statistiques globales des générateurs de liens courts, ce sont les utilisateurs en Russie, en Allemagne, au Brésil, en Colombie, au Mexique et aux Etats-Unis qui ont le plus souffert de ce type de diffusion de messages non sollicités. Heureusement, la majorité de ces services ont déjà bloqué les URL malveillantes, toutefois comme le remarque l’ESET à juste titre, les auteurs de l’attaque peuvent toujours envoyer les commandes aux bots, ce qui permet de bâtir sur le premier succès.

Il faut signaler qu’il ne s’agit pas du tout de la première attaque de Dorkbot organisée via Skype. Les experts conseillent aux utilisateurs de s’abstenir de cliquer sur des liens dans des messages non sollicités dans le client de messagerie ou dans les réseaux sociaux.

Sources :

Utilisateurs de Skype victime d’une diffusion massive de messages non sollicités (texte en russe) http://www.itar-tass.com/c95/766675.html

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *