Accueil🇫🇷Chercher

Rustock

Rustock était un botnet en activité de 2006 à , période à laquelle il fut démantelé.

Il infectait les PC (Personal Computer) Ă©quipĂ©s de Windows, et Ă©tait capable d'envoyer 25 000 spams par heure via un PC infectĂ©. Au plus fort de son activitĂ©, il envoyait en moyenne 192 spams par minute via les machines infectĂ©es. Les Ă©valuations de sa taille varient en fonction des sources, ce botnet aurait infectĂ© entre 150 000 et 2 400 000 machines. La taille du botnet n'a fait qu'augmenter, principalement grâce Ă  l'auto propagation ; en effet le botnet envoyait de nombreux messages Ă©lectroniques infectĂ©s contenant un cheval de Troie qui, une fois lancĂ©, incorporait le PC au botnet.

L'activité du botnet a chuté en 2008 après le retrait du fournisseur d'accès à Internet McColo qui hébergeait la plupart des serveurs de commande du botnet. Cette action a temporairement réduit le niveau du spam mondial d'environ 75 %, l'effet n'a pas été long et le niveau a augmenté de 60 % entre janvier et dont plus de la moitié sont attribués au botnet Rustock.

Le , le botnet a été mis hors-service grâce à Microsoft et aux autorités fédérales américaines.

Opérations

Pour se cacher des logiciels anti-virus, le botnet utilisait des techniques de rootkits, il pouvait donc rester installé sur les PC infectés très longtemps sans que les utilisateurs ne s'en rendent compte. Les botnets sont constitués, dans la plupart des cas, par des internautes qui à leur insu distribuent du spam ou réalisent des attaques DDos au travers de leur ordinateur.

Une fois le cheval de Troie installé sur le PC, il contacte l'un des 19 serveurs de commande du botnet. Lors de l'envoi de spam, le botnet utilise le protocole de sécurisation des échanges TSL (ou SSL) pour cacher sa présence.

Source

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.