Saisie d'un serveur à Toronto qui a distribué des logiciels malveillants dans le monde

Photo : istock
Prenez note que cet article publié en 2015 pourrait contenir des informations qui ne sont plus à jour.
Le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) dit avoir exécuté jeudi son premier mandat en vertu de la Loi canadienne anti-pourriel, pour saisir un serveur de logiciels malveillants de Toronto. Le CRTC indique que le serveur torontois a agi en tant que point de commande et de contrôle pour le logiciel malveillant Win32/Dorkbot, l'un des plus répandus dans le monde.
Dorkbot a été découvert en 2011, après « une attaque menée contre le système de messagerie instantanée d'un média social connu », selon l'Office européen de police, Europol. Les utilisateurs recevaient un lien factice qui semblait avoir été envoyé par l'un de leurs amis.
Depuis sa découverte, Dorkbot a infecté plus d'un million d'ordinateurs dans plus de 190 pays, selon le CRTC.
José Fernandez, professeur au Département de génie informatique et génie logiciel à l'école Polytechnique de Montréal, affirme que ce genre de perquisition n'est pas très fréquente, mais qu'il devrait y en avoir de plus en plus à l'avenir.
Il note aussi que ce n'était « pas seulement une opération technique qui vise à bloquer des serveurs ou des opérations de cybercriminels, mais aussi à pouvoir saisir des ordinateurs qui pourront peut-être mener à une enquête traditionnelle et éventuellement à des arrestations ».
Opération internationale
Cette opération découle d'un projet coordonné entre les autorités canadiennes, des forces internationales comme Interpol, Europol et la police nationale américaine (FBI), et Microsoft.
Selon Interpol, il y a eu des opérations simultanées en Amérique du Nord en Amérique centrale, en Europe et en Asie « qui ont permis le démantèlement des serveurs principaux du réseau d'ordinateurs infectés et des canaux de données ».
Dorkbot, c'est quoi?
José Fernandez répond à la question dans cette vidéo :

Win32/Dorkbot est une famille de logiciels malveillants parmi les plus distribuées dans le monde.
Il infecte les ordinateurs de plusieurs façons : à l'aide d'une clé USB, par des programmes de messagerie instantanée et via les réseaux sociaux.
Une fois qu'il a infecté un ordinateur, il peut permettre aux cybercriminels de voler des mots de passe pour les transactions bancaires et les paiements en ligne. Il permet aussi d'installer d'autres logiciels malveillants sur l'ordinateur et peut s'unir à d'autres ordinateurs infectés pour envoyer un grand nombre de requêtes à un serveur afin de le surcharger et faire en sorte qu'il tombe en panne.
Un phénomène qui prend de l'ampleur
Selon une étude de la firme de sécurité informatique Websense parue en 2013, le nombre de serveurs de commande et de contrôle sur le sol canadien avait augmenté de 83 % en un an, plaçant le Canada à la 8e position dans le monde.
Je ne pense pas que ce soit le Canada qui soit ciblé, ce sont les pays industrialisés.
« Étant donné que nous sommes un pays où il y a beaucoup d'accès internet, des télécommunications et qu'il y a énormément d'hébergeurs au Canada qui hébergent des serveurs légitimes de partout dans le monde, ce n'est pas forcement surprenant », explique le professeur qui ajoute que « si on compare à l'empreinte qu'on a sur Internet, c'est relativement peu ».

Comment se protéger?
Pour éviter le plus possible que son ordinateur soit infecté par un logiciel malveillant, il est recommandé d'utiliser un antivirus ou un logiciel de sécurité.
Selon José Fernandez, les entreprises doivent aussi se protéger pour éviter que leurs serveurs soient piratés et utilisés à des fins criminelles.
La loi anti-pourriel
Le spécialiste en sécurité informatique dit que la loi anti-pourriel donne « plus de muscles à l'État canadien » parce qu'elle permet d'intervenir, même s'il n'y a pas de crime à proprement parler, mais une simple nuisance.
