Infos

Où vit Nitol ?

Microsoft a publié les statistiques de détection du bot d’attaque DDoS Nitol pour la période allant de janvier à octobre 2012. Près d’un tiers de ces infections ont été enregistrées en Chine.

Les solutions de protection de la société détectent Nitol depuis la fin de l’année 2010. Les programmes malveillants de cette famille sont capables d’organiser des attaques de type flood sur les protocoles TCP, UDP, HTTP et ICMP. Comme l’a montré l’analyse, une partie du code de Nitol, chargé de la fonction d’attaque DDoS, a tout simplement été copié ou en grande partie emprunté à d’autres programmes malveillants diffusés publiquement sur des sites chinois.

Selon les données de Microsoft, c’est en Chine, aux Etats-Unis, à Taïwan et en Thaïlande que Nitol a été le plus diffusé. Ces pays représentent respectivement 31,4, 18,5 16,8 et 11,6 % des détections, soit un total de près de 2 millions de déclenchements. Après la saisie de 3322.org, un service chinois de DNS dynamique utilisé par les opérateurs de Nitol, le nombre de détections a sensiblement chuté. En redirigeant le trafic DNS de 3322.org vers ses serveurs, MS a pu bloquer les sous-domaines de commande et de contrôle de cette zone auxquels étaient associés plus de la moitié des bots Nitol.

Pour accélérer le nettoyage des ressources infectées, les experts ont ajouté la signature du bot d’attaque DDoS à la base MSRT (Malicious Software Removal Tool), un outil de suppression des programmes malveillants mis à jour via le mécanisme standard de Microsoft. En une semaine, les bases actualisées de MSRT ont supprimé Nitol sur plus de 36 000 ordinateurs.

Sources :

Où vit Nitol ?

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception