Pour un Internet plus sûr, analysez vos périphériques afin d’éradiquer les menaces résiduelles, à l’aide de l’outil gratuit fourni par Bitdefender.

Le 30 novembre, une enquête approfondie dont le nom de code était Opération Avalanche s’est concrétisée par un processus de nettoyage extrêmement complexe, trans-juridictionnel et transversal. Le projet, coordonné par Europol et soutenu par des partenaires éditeurs de solutions de sécurité, a ciblé des familles de malwares qui ont fait des ravages ces dernières années, causant des dommages considérables aux à leurs victimes dans le monde.

L’opération Avalanche cible 20 familles de programmes malveillants différents ; à la fois d’anciens botnets (toujours en activité) tels que Goznym, Marcher, Dridex, Matsnu, URLZone, XSWKit, Pandabanker, ainsi que des menaces plus récentes, encore plus connues, comme les souches de ransomware Cerber ou Teslacrypt. Ces malwares ont réussi à extorquer plusieurs centaines de millions d’euros dans le monde entier, bien que l’ampleur des dommages ne puisse être déterminée avec précision compte tenu du volume élevé des opérations traitées par la plateforme Avalanche.

Dans le cadre de cette opération, Europol et ses partenaires internationaux ont saisi, ou bloqué plus de 800 000 noms de domaine utilisés par les logiciels malveillants, confisqué plus de 30 serveurs et mis hors ligne plus de 220 serveurs via des protocoles de notification d’abus. Tous ces efforts garantissent la perturbation des mécanismes de commande et de contrôle des botnets ciblés et que les machines zombies de ces réseaux ne puissent plus recevoir des ordres provenant des cybercriminels.

En plus des procédures judiciaires en cours, le but de cette mobilisation massive de forces est de procéder à un nettoyage complet des familles de malwares ciblées, afin de ne pas se limiter uniquement au blocage des centres de commande et de contrôle, mais de supprimer intégralement ces logiciels malveillants.

Pourquoi le nettoyage est-il nécessaire?

Une fois les centres de commande et de contrôle rendus inutilisables, les machines zombies ne peuvent plus être contrôlées. Cependant, leurs tentatives de communication permanentes utilisent le processeur et de la bande passante des machines contaminées. Il peut également arriver que ces bots modifient la configuration actuelle de l’ordinateur, ce qui peut l’empêcher de se connecter à Internet ou d’accéder à des ressources spécifiques. Un exemple bien connu de ce comportement est celui lié au Trojan DNS Changer qui a rendu impossible l’accès à Internet pour près de 25 000 ordinateurs suite à la fermeture de son centre de commande et de contrôle.

« Le nettoyage est une étape cruciale que les victimes doivent effectuer afin d’assurer l’extinction complète de ces familles de logiciels malveillants. Même si nos produits ont réussi à détecter ces menaces depuis leur émergence, l’outil de suppression que nous avons mis en place dans le cadre de la coopération avec Europol permet aux victimes de totalement désinfecter leurs machines et de les nettoyer après le passage du botnet, y compris en parallèle d’autres solutions de sécurité », A déclaré Catalin Cosoi, Directeur Stratégie de la Sécurité chez Bitdefender.

Si vous avez des doutes sur le fait que votre ordinateur fasse partie d’un de ces botnets ou si vous souhaitez lancer une vérification rapide, nous vous conseillons de télécharger l’outil de suppression et d’exécuter une analyse complète du système.

« Nos plus grands remerciements vont à l’équipe de recherche anti-malware de Bitdefender au bureau d’Iasi qui a travaillé sans relâche pour proposer la suppression et la désinfection gratuites de toutes les familles de malware qui ont fait l’objet du démantèlement d’hier » : Dragos Gavrilut  Antimalware Research Manager; Dan Anton – Chef de projet technique; Razvan Benchea – Chef d’équipe, Malware Reserch; Mihai Leonte – Chercheur antimalware.

Télécharger l’outil de suppression ICI.

Source: bitdefender.fr