Actualités

Alerte BitDefender : des attaques DDOS peuvent maintenant être envoyées depuis un simple téléphone portable

mai 2010


BitDefender publie une mise à jour d'urgence contre un kit de développement (SDK) permettant de créer un botnet contrôlé via Twitter

Le terme « botnet » (contraction de Robot et d’Internet) évoque généralement d’énormes armées d’ordinateurs zombies exécutant ensemble les commandes envoyées par leur « maître » le BotMaster. Heureusement, créer un « bot » est une tâche fastidieuse qui requiert des connaissances approfondies en programmation. Ainsi, l’on ne devient pas ‘botmaster’ du jour au lendemain, malgré l’attrait financier que cela peut représenter.

BitDefender a publié une mise à jour d’urgence destinée à fournir une protection contre une pandémie potentielle qui pourrait être provoquée par un kit de développement logiciel (SDK) permettant de créer un botnet dirigé à partir du célèbre service de médias sociaux Twitter®. Pour créer un bot personnalisé, l’attaquant doit simplement lancer le SDK, indiquer un nom d’utilisateur Twitter qui agira comme centre de commande et de contrôle, et modifier le nom du bot et son icône pour l’adapter à la méthode de distribution se son choix.

Le bot ainsi créé interroge constamment le profil Twitter® spécifié (disponible à l’adresse http://www.twitter.com/nomduprofil) à la recherche de posts ressemblant aux commandes spécialement conçues pour lui. L’attaquant dispose ensuite de commandes relativement simples à utiliser pour paramétrer les actions de son Bot.


Afin d’éviter toute confusion, les six commandes prises en charge commencent par un point :

1. La commande .VISIT accepte deux paramètres, séparés par le signe * : .VISIT*URL*1 ou .VISIT*URL*0. La commande fait visiter au bot la page web spécifiée dans le paramètre URL. Le dernier paramètre précise si le bot doit consulter l’URL dans une fenêtre visible (1) ou invisible (0).

2. La commande .SAY ne contient qu’un paramètre et lance le moteur de synthèse vocale Microsoft qui lit le paramètre spécifié (voir la vidéo). Par exemple : .SAY*Quelque chose à dire

Jusqu’à présent, le bot ressemble plus à un canular qu’à un dangereux malware. Mais les choses se compliquent avec les deux commandes ci-dessous :

3. La commande .DOWNLOAD accepte une URL comme premier paramètre et le chiffre 0 ou 1 comme second :
DOWNLOAD*URL/fichier.exe*0 ou .DOWNLOAD*URL/fichier.exe*1.
L’URL indique au bot où trouver le fichier, alors que le chiffre permet de savoir si le fichier doit ou non être exécuté une fois le téléchargement terminé.


4. La commande .DDOS*IP*PORT lance une attaque de type UDP flood contre l’IP indiquée sur le numéro de port spécifié (que ce soit un ordinateur, un routeur ou un serveur), faisant passer ce « jeu » criminel à un tout autre niveau d’agression.


Fin des tâches :

5. La commande .STOP met un terme aux actions répétitives des bots telles que la consultation de ressources web ou l’attaque contre une IP pour provoquer une situation de DDOS, et les fait retourner à un état d’« écoute ».

6. La commande .REMOVEALL demande aux bots de se déconnecter du compte Twitter et de demeurer inactifs jusqu’au prochain redémarrage. Cette commande supprime pratiquement tout trafic entre le bot et Internet, le rendant plus difficile à détecter par les outils surveillant les paquets de données circulant sur le réseau comme Wireshark®.

Il s’agit assurément de l’une des premières tentatives de création d’un bot automatisé à utiliser avec Twitter. Cependant, l’intention de l’outil TwitterNET Builder est expérimentale : le créateur n’a pas particulièrement veillé à protéger les bots générés contre le reverse engeneering ou contre leur détection et leur arrêt. Cette faille ne les rend pas pour autant moins dangereux pour les « utilisateurs moyens ».

Notons qu’une observation plus attentive de ces fichiers révèle que le botmaster en herbe n’est pas le seul à contrôler le réseau. Il existe un nom de compte Twitter secondaire, codé en dur, appelé @Korrupt, qui peut transmettre des commandes à tout bot généré avec cet outil. Même si, à ce stade de nos recherches le compte ne contient pas, jusqu’à maintenant, de trace d’activité criminelle.

Si diriger un botnet via un compte Twitter présente des inconvénients spécifiques (par exemple une fois le compte Twitter incriminé supprimé, l’ensemble du botnet est détruit), l’avantage est le suivant : un botmaster peut déclencher une vague de malwares à grande échelle (en téléchargeant et en exécutant silencieusement des malwares sur tous les systèmes zombies) ou une attaque de type DDOS en tapant simplement une ligne de texte sur Twitter à partir d’un téléphone portable.

Afin de protéger les utilisateurs, BitDefender assure la détection de Trojan.TweetBot.A et a publié un outil de désinfection gratuit téléchargeable à l’adresse suivante : http://www.malwarecity.com/files/Anti-TweetBot-EN.rar.

Une vidéo explicative (en anglais) est également disponible à cette adresse :
http://www.youtube.com/watch?v=sI0y_PUhoLk
Pour plus d’informations concernant cette alerte n’hésitez pas à vous connecter sur Malwarecity : http://www.malwarecity.fr/news/alerte-bitdefender--des-attaques-ddos-peuvent-maintenant-etre-envoyees-depuis-un-simple-telephone-portable-689.html

Pour plus d’informations concernant les produits BitDefender, vous pouvez consulter www.BitDefender.fr et pour retrouver BitDefender en ligne et rester au fait de l’actualité des e-menaces :

• Flux RSS
• Facebook
• Twitter
• La communauté Malwarecity


Share