Alerte BitDefender : des attaques DDOS peuvent maintenant être envoyées depuis un simple téléphone portable
mai 2010
BitDefender publie une mise à jour d'urgence contre un kit de développement (SDK) permettant de créer un botnet contrôlé via Twitter
Le terme « botnet » (contraction de Robot et dInternet) évoque généralement dénormes armées dordinateurs zombies exécutant ensemble les commandes envoyées par leur « maître » le BotMaster. Heureusement, créer un « bot » est une tâche fastidieuse qui requiert des connaissances approfondies en programmation. Ainsi, lon ne devient pas botmaster du jour au lendemain, malgré lattrait financier que cela peut représenter.
BitDefender a publié une mise à jour durgence destinée à fournir une protection contre une pandémie potentielle qui pourrait être provoquée par un kit de développement logiciel (SDK) permettant de créer un botnet dirigé à partir du célèbre service de médias sociaux Twitter®. Pour créer un bot personnalisé, lattaquant doit simplement lancer le SDK, indiquer un nom dutilisateur Twitter qui agira comme centre de commande et de contrôle, et modifier le nom du bot et son icône pour ladapter à la méthode de distribution se son choix.
Le bot ainsi créé interroge constamment le profil Twitter® spécifié (disponible à ladresse http://www.twitter.com/nomduprofil) à la recherche de posts ressemblant aux commandes spécialement conçues pour lui. Lattaquant dispose ensuite de commandes relativement simples à utiliser pour paramétrer les actions de son Bot.
Afin déviter toute confusion, les six commandes prises en charge commencent par un point :
1. La commande .VISIT accepte deux paramètres, séparés par le signe * : .VISIT*URL*1 ou .VISIT*URL*0. La commande fait visiter au bot la page web spécifiée dans le paramètre URL. Le dernier paramètre précise si le bot doit consulter lURL dans une fenêtre visible (1) ou invisible (0).
2. La commande .SAY ne contient quun paramètre et lance le moteur de synthèse vocale Microsoft qui lit le paramètre spécifié (voir la vidéo). Par exemple : .SAY*Quelque chose à dire
Jusquà présent, le bot ressemble plus à un canular quà un dangereux malware. Mais les choses se compliquent avec les deux commandes ci-dessous :
3. La commande .DOWNLOAD accepte une URL comme premier paramètre et le chiffre 0 ou 1 comme second :
DOWNLOAD*URL/fichier.exe*0 ou .DOWNLOAD*URL/fichier.exe*1.
LURL indique au bot où trouver le fichier, alors que le chiffre permet de savoir si le fichier doit ou non être exécuté une fois le téléchargement terminé.
4. La commande .DDOS*IP*PORT lance une attaque de type UDP flood contre lIP indiquée sur le numéro de port spécifié (que ce soit un ordinateur, un routeur ou un serveur), faisant passer ce « jeu » criminel à un tout autre niveau dagression.
Fin des tâches :
5. La commande .STOP met un terme aux actions répétitives des bots telles que la consultation de ressources web ou lattaque contre une IP pour provoquer une situation de DDOS, et les fait retourner à un état d« écoute ».
6. La commande .REMOVEALL demande aux bots de se déconnecter du compte Twitter et de demeurer inactifs jusquau prochain redémarrage. Cette commande supprime pratiquement tout trafic entre le bot et Internet, le rendant plus difficile à détecter par les outils surveillant les paquets de données circulant sur le réseau comme Wireshark®.
Il sagit assurément de lune des premières tentatives de création dun bot automatisé à utiliser avec Twitter. Cependant, lintention de loutil TwitterNET Builder est expérimentale : le créateur na pas particulièrement veillé à protéger les bots générés contre le reverse engeneering ou contre leur détection et leur arrêt. Cette faille ne les rend pas pour autant moins dangereux pour les « utilisateurs moyens ».
Notons quune observation plus attentive de ces fichiers révèle que le botmaster en herbe nest pas le seul à contrôler le réseau. Il existe un nom de compte Twitter secondaire, codé en dur, appelé @Korrupt, qui peut transmettre des commandes à tout bot généré avec cet outil. Même si, à ce stade de nos recherches le compte ne contient pas, jusquà maintenant, de trace dactivité criminelle.
Si diriger un botnet via un compte Twitter présente des inconvénients spécifiques (par exemple une fois le compte Twitter incriminé supprimé, lensemble du botnet est détruit), lavantage est le suivant : un botmaster peut déclencher une vague de malwares à grande échelle (en téléchargeant et en exécutant silencieusement des malwares sur tous les systèmes zombies) ou une attaque de type DDOS en tapant simplement une ligne de texte sur Twitter à partir dun téléphone portable.
Afin de protéger les utilisateurs, BitDefender assure la détection de Trojan.TweetBot.A et a publié un outil de désinfection gratuit téléchargeable à ladresse suivante : http://www.malwarecity.com/files/Anti-TweetBot-EN.rar.
Une vidéo explicative (en anglais) est également disponible à cette adresse :
http://www.youtube.com/watch?v=sI0y_PUhoLk
Pour plus dinformations concernant cette alerte nhésitez pas à vous connecter sur Malwarecity : http://www.malwarecity.fr/news/alerte-bitdefender--des-attaques-ddos-peuvent-maintenant-etre-envoyees-depuis-un-simple-telephone-portable-689.html
Pour plus dinformations concernant les produits BitDefender, vous pouvez consulter www.BitDefender.fr et pour retrouver BitDefender en ligne et rester au fait de lactualité des e-menaces :
Flux RSS
Facebook
Twitter
La communauté Malwarecity