960 000 ordinateurs de part le monde désinfectés du code malveillant Retadup par le centre de lutte contre les criminalités numériques de la Gendarmerie Nationale.
Les militaires du centre de lutte contre les criminalités numériques (C3N) ont frappé fort en faisant taire le code malveillant Retadup. Après une prise de contrôle du serveur permettant de contrôler plus de 960 000 machines de part le monde, les cyber gendarmes ont désinfectés les machines zombies.
Un sacré coup de frein aux actions malveillantes d’un groupe de pirates connus pour agir de Palestine.
Retadup est un cheval de Troie permettant de surveiller un ordinateur, intercepter les frappes claviers. Il peut aussi mettre la main sur les données financières, dont des cryptomonnaies. ZATAZ explique que la furtivité du logiciel pirate fait de lui un code malveillant redoutable.
Ne croyez vous pas qu’il s’agisse plutôt d’un contre-feu à l’annonce du piratage de comptes de contribuables sur le site des impôts.
Ce n’est pas le seul résultat de la C3N, mais peut-être le plus médiatisable.
Le coup nous a déjà été fait avec les irlandais de Vincennes.
OOOps dans la précipitation j’ai laissé mon mail en tant que nom 🙁 si vous pouviez le modifier par ce pseudo : dryss) je vous remercie et m’excuse du désagrément
Corrigé 🙂
Merci pour votre réponse et votre réactivité.
A nouveau je tiens à manifester toutes mes félicitations aux équipes C3N qui viennent de réaliser une opération que je crois être encore unique en son genre. Je suis quotidiennement confronté à des Botnets de part mon travail et j’ai appris la nouvelle avec une grande satisfaction.
Cependant,, en parcourant différents articles sur le sujet, je n’ai pas lu la même explication que la vôtre :
dans thehackernews on peut lire :
« According to the proposed plan, the French authorities took control over the RETADUP C&C server in July and replaced it with a prepared disinfection server that abused the design flaw in its protocol and commanded the connected instances of the RETADUP malware on infected computers to self-destruct. »
Vous m’accorderez, je pense, que cette explication peut mettre en défaut la procédure d’un point de vue légale.
Je pense que la question sous jacente est celle des moyens légaux conférés aux différentes entités (gouvernementales ou pas) qui luttent contre la cybercriminalité.
La force de la chose est que les pirates ne vont pas râler de la prise en main de leur serveur, basé en France 🙂
Très belle opération menée par nos gendarmes.
J’ai tout de même une petite interrogation quant à sa légalité.
En effet, je ne comprends pas comment la Gendarmerie a pu s’autoriser le droit de ‘pénétrer’ dans près d’1 millions de machines,réparties sur la planète et qui par définition ne lui appartiennent pas.
Article 323-1 al. 1er du code pénal défini l’intrusion comme le « fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données. »
De plus, comment être certain pour les victimes qu’aucun autre logiciel n’a été implanté lors de cette « désinfection » ?
Que l’on soit bien d’accord, je soutiens la gendarmerie nationale ainsi que tous les acteurs (étatiques ou non) qui se battent tous les jours pour éradiquer les cybercriminels.
Bonjour,
Ils n’ont pas pénétré, les commandes venaient au serveur pirate. Il a suffit de cliquer sur « off » dans le serveur pirate pour que le code malveillant s’autodétruise.
Dans tous les cas, nos Gendarmes n’agissent pas sans l’autorisation d’un juge.
Comments are closed.