L’autre jour je papotais avec la maman de ma voisine (ancienne caissière de supermarché, retraitée RMIste) qui m’expliquait doctement comment elle piratait des films sur eMule. Son petit-fils de 14 ans (échec scolaire, futur CAP de peintre en batiment dès qu’il aura l’âge de quitter l’école) est intervenu pour me raconter qu’il « s’amuse avec des ‘bottes’ sur Internet’. Avec des bottes ? Ben oui, il utilise des kits clés en main pour fabriquer des virus du genre Mpack et s’amuser ensuite à faire planter des serveurs…

Entre la caissière de supermarché retraitée qui télécharge les films et l’apprenti peintre en batiment qui lance des attaques DDos… nous voilà bien !!!! Bientôt un kit de fabrication de Troyens dans le prochain Pif Gadget ?

FABRIQUE TOI AUSSI TON CHEVAL DE TROIE EN TROIS CLIC DE SOURIS
[Zataz – 20/08/07]
Panda Security a annoncé, il y a quelques heures, la découverte d’un outil de piratage distribué gratuitement sur de nombreux forums Internet. Baptisé Shark 2, ce logiciel est capable de créer des chevaux de Troie simplement, trop simplement même. Luis Corrons, de PandaLabs indiquait « Ces chevaux de Troie représentent une menace pour la confidentialité des utilisateurs puisque les cybercriminels peuvent même activer la webcam de l’ordinateur et voir ce qu’ils font. ». Seulement, après nos tests, nous avons découvert que Shark pouvait faire, malheureusement, bien plus que d’ouvrir un web cam.

Shark cheval de troieAvec Shark 2, les pirates peuvent spécifier le serveur auquel le cheval de Troie doit se connecter et programmer le malware pour qu’il s’exécute à chaque redémarrage du système, affiche des messages d’erreur ou exécute d’autres fichiers. Cet outil de piratage permet également d’effectuer d’autres actions malveillantes telles que stopper certains processus et services, intercepter le numéro de série de Windows, intercepter les comptes Stream, les mots de passe sauvegardés sous Internet Explorer, Firefox, créer des copies d’écran de l’ordinateur ciblé, captures audio et un keyllogeur qui permet d’enregistrer les frappes effectuées au clavier, interception des mots de passe Outlook, FTP, Htaccess, accéder à la médiathéque, découvrir ce qui a été téléchargé sur le P2P, …

Les auteurs de ce programme indiquait la semaine dernière que leur « Requin » n’était pas repéré par les firewalls suivant : SyGate; Zone Alarm Normal; Norton Firewall; Panda; McAfee; Ashampoo FW Pro 1.14 et Bitdefender. Shark 2 était détecté par Zone Alarm Professional; Kaspersky Internet Security; Comodo et Outpost. « Mais nous travaillons à rendre totalement Shark invisible » confiait les auteurs.

 

 

Shark trojan

 

 

Shark project

Vraiment inquiétant car n’importe quel internaute peut exploiter cet outil, sans se fatiguer. Pour rappel, la loi puni l’utilisation de ce type de programme et il y a de forte chance que derriére les ailerons de Shark se cache une backdoor comme zataz.com vous le révéle pour le cas de IcePack (lire).

http://www.zataz.com/alerte-virus/14766/.html

Le groupe pirate russe IDT commercialise un bot clé en main.
[Zataz – 20/08/07]
Décidément, le groupe IDT, dont nous avons testé le couteau Suisse Icepack, n’arrête plus dans sa création d’outils dangereux. Ce groupe de pirates vient de sortir un bot clé en main. Un robot vendu 750 dollars qui inclut les mises à jour vers les nouvelles versions.

Ce bot est connu sous les noms de “Dream System” ou “Dream sockets”. Un nom très proche de “Dream Downloader”, le petit pseudonyme donné par les codeurs de Mpack, la team DreamCoders.

 

Pour rappel, un bot est un petit programme qui permet d’automatiser des actions sur la toile. Pour certains pirates, les bots permettent de lancer des attaques de masse (DDoS, spam, …) à partir d’ordinateurs infiltrés, d’un chan IRC et de quelques commandes. Des machines baptisées « Zombies » car étant sous le contrôle des pirates sans que les propriétaires légitimes ne soient au courant. (PS/CB/zataz)
http://www.zataz.com/alerte-virus/14767/.html