Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Un Français trouve comment pirater les outils des hackers

Publié le par Béatrice

Pour se débarrasser des menaces sur Internet, ce chercheur a trouvé comment remonter jusqu'aux commanditaires des attaques. Mais cette méthode est aujourd'hui illégale.

Les créateurs de logiciels malveillants ne sont pas à l'abri des attaques. Courant juin, un chercheur français a démontré, lors d'une conférence consacrée à la cybersécurité à Singapour, que les logiciels utilisés pour contaminer des sites Internet et infiltrer des PC pouvaient être eux-mêmes victimes de failles de sécurité. En exploitant ces vulnérabilités, il devient possible de neutraliser les sites piégés par des réseaux de hackers et, dans certains cas, de remonter jusqu'aux commanditaires des attaques.

 

L'interface de connexion du kit «crimepack».
L'interface de connexion du kit «crimepack».

Si les hackers sont vulnérables, c'est qu'ils manquent parfois d'imagination. Ils achètent des kits d'attaque clés en main, vendus plusieurs centaines de dollars au marché noir. Baptisés Eleonore, MPack ou Neon, ces logiciels venus de Russie sont discrètement implantés dans des sites Internet d'entreprises ou d'administrations qui n'éveillent pas les soupçons. Lorsqu'un internaute se connecte à ces sites, les kits analysent la version du navigateur Internet et du système d'exploitation utilisés et exploitent des failles de sécurité non corrigées. Avec Internet Explorer 6, le taux de contamination serait de 60%. Une technique comparable aurait été utilisée par des assaillants venus de Chine pour infiltrer les ordinateurs de Google l'an dernier.

Une fois contaminés par les kits malveillants, les ordinateurs peuvent être contrôlés à distance et rejoindre des réseaux de PC fantômes, qui servent à propager des virus à l'insu de leurs propriétaires. Mais pour gérer et mettre à jour les kits, les hackers doivent se connecter régulièrement à une interface d'administration. C'est là que se situe leurs points faibles, puisque ces logiciels ne sont pas épargnés non plus par les failles de sécurité. En infiltrant ces kits, il devient possible d'espionner les échanges avec les hackers, d'identifier les adresses IP des assaillants, d'effacer les statistiques des ordinateurs contaminés, voire de détruire toutes traces des logiciels malveillants implantés dans les sites Internet. Le chasseur devient le chassé.

 

Le kit Liberty montre des statistiques des ordinateurs infectés.
Le kit Liberty montre des statistiques des ordinateurs infectés.

Il existe toutefois un problème de taille. La loi interdit aujourd'hui ce type d'intrusion dans les réseaux pirates, même en cas de légitime défense. «Nous avons prouvé que la technologie peut être créée», explique au Figaro.fr Laurent Oudot, ancien du ministère de la Défense et du Commissariat à l'énergie atomique, qui a lancé sa société de conseil en sécurité au début de l'année, TEHTRI-Security. Dans son esprit, les Etats et les grandes entreprises devraient se munir de telles armes de cyberdissuasion contre les pirates. «C'est une évolution de la cyberguerre. Les Etats-Unis sont forcément en train de se positionner», avance-t-il. L'attaque de Google aurait contribué à faire évoluer les mentalités. Et les pirates s'y préparent. Certaines vulnérabilités des kits malveillants ont déjà été corrigées.

Commenter cet article