Près de 100 000 sites légitimes ont été touchés par l’une des plus importante attaque de cyber criminels. 1 000 serveurs concernés en France dont Tf1, Bouugues Telecom, …

Les pirates ont ciblé plus de 200 000 serveurs appartenant aux gouvernement, au classement Fortune 500 et des industriels de l’armement. En France, plus de 1.000 coordonnées de serveurs compromis ont leur nom de domaine en « fr. » dont des sites personnels hébergés (lycos.fr et free.fr), ainsi que des marques connues (tf1.fr, 3suisses.fr, bouyguestelecom.fr, cict.fr, …

Mr Iam Amit, Responsable des recherches en sécurité pour Aladdin eSafe, basé au siège social d’Aladdin Knowledge Systems en Israël, a découvert une opération de très grande envergure des cyber criminels durant ses recherches sur l’outil de piratage Neosploit 3.1.

Après avoir découvert le retour de Neosploit en tant qu’outil le plus utilisé par les cyber criminels, et avoir démontré le lien entre les récentes attaques dur des failles PDF et le retour de Neosploit, Ian Amit s’est concentré sur une opération des cybercriminels derrière l’une des installation de Neosploit (l’outil le plus utilisé par les cybercriminels) qu’il avait identifié. L’enquête est dirigée par Ian Amit et le CERT (Computer Emergency Response Team), couvrant plus de 86 pays, et impliquant les autorités au niveau mondial. Mr Amit a révélé que plus de 200 000 coordonnées de serveurs ont été trouvés sur un serveur utilisé par les cyber criminels. Ces données font partie d’une stratégie destinée à intégrer un contenu malicieux mis en place par Neosploit dans des sites légitimes pour les infecter.

Il explique qu’il s’agit d’une attaque d’une très importante, qu’elle est notable, pas seulement pour les millions de choses compromises, mais aussi par la méthode qui a permis de la découvrir. Mr Amit a travaillé avec le CERT et de nombreux services de polices dans le monde entier, d’abord pour les informer les principales organisations affectées dont les 80 000 sites web  compromis. Un site important inclus dans la liste des victimes : usps.gov (site du service postal américain).

Dans cette liste de coordonnées, les sites compromis sont identifiables – et incluent des sites gouvernementaux, d’universités renommées, de sociétés du classement Fortune 500, et des organisations nationales et internationales. Certained parties affectées ont été immédiatement réagies  aux avertissements cette attaque massive (les industriels de l’armement et  les organisations gouvernementales).

L’étendue de cette faille se constate par le fait que la majorité des cibles de cette attaque sont en Europe. Probablement parce que la majorité des utilisateurs qui ont des abonnements à ses serveurs proviennent de groupes criminels européens. Cette affirmation se base sur le fait que les serveurs internes de gestion des interfaces compromettant les serveurs FTP et de gestion d’autres processus internes ont été restreints pour configurer certaines adresse IP .

Dans les 200 000 coordonnées de serveurs, près de 107 000 ont été validées par le serveur criminel, et parmi ceux ci, 82 000 ont été utilisés pour modifier le contenu web afin d’attaquer les utilisateurs de ces sites.

Les criminels n’allait pas se débarrasser des 20 000 coordonnées de serveurs, juste parce qu’ils sont forcement stockés pour une utilisation ultérieure avec d’autres organisations de cyber criminels, probablement pour de l’espionnage industriel.

Ian Amit travaille avec les autorités un peu partout dans le monde pour fournir des informations précises qui permettront de remédier au problème et de faire tomber le serveur criminel.

Publicités