SECURITE 
Sommaire Sécurité
Des sites de lutte contre le spam victimes d'une attaque
StockPatrol et SpamNation, luttant tous deux contre le spam boursier, ont été visés par un déni de service mené grâce à trois botnets. Des serveurs associés à un code malveillant rival ont eux aussi été touchés.  (21/02/2007)
  En savoir plus
 Une attaque en DDoS vise les serveurs racine
 Spam, la marée noire perdure
Dossier Virus, vers, chevaux de Troie
En septembre 2006, Sophos estimait que le "pump-and-dump" représentait près de 15% de l'ensemble des envois de spam (lire l'article du 12/09/2006). En janvier 2005, ce taux n'était que de 0,8%. Cette pratique employée par les spammeurs consiste à spéculer sur des titres pour en retirer un profit.

Par le biais d'envois massifs de pourriels, faisant par exemple état de nouvelles encourageantes sur l'activité d'une entreprise, le spammeur espère inciter les destinataires à acheter des actions et à spéculer eux aussi à la hausse.

StockPatrol, un site Internet enquêtant sur les fraudes et malversations sur les marchés boursiers, a été en janvier dernier victime d'une attaque en déni de service (DoS) après la publication d'un rapport sur le pump-and-dump, selon SecurityFocus. Inondé de requêtes émises depuis des milliers de sources, StockPatrol a été indisponible durant plus de 24 heures.

Ce ne sont pas moins de trois réseaux de PC zombies (botnets) qui ont été mis à contribution pour lancer cette attaque en DoS. Toutefois, StockPatrol n'est pas le seul service à en avoir fait les frais. Un autre site engagé dans la lutte antispam a lui aussi été visé, SpamNation. Ce dernier édite notamment une liste d'actions concernées par des spams. Enfin, cinq serveurs associés à un programme malveillant rival, Warezov, ont eux aussi été attaqués.

L'attaque s'est faite par le biais d'ordinateurs infectés en janvier par le cheval de Troie Storm Worm. Celui-ci s'était répandu à l'occasion de la tempête qui avait balayé l'Europe (lire l'article du 23/01/2007). Diffusé sous de multiples versions, Storm Worm avait pu infecter un grand nombre de PC en trompant les signatures des antivirus.

Spamhaus et Blue Security déjà attaqués par le passé
StockPatrol et SpamNation ne sont cependant pas les deux premiers sites antispam à être ainsi malmenés par les spammeurs. En 2003 déjà, l'éditeur d'une liste noire, Spamhaus, était attaqué grâce à des ordinateurs contaminés par le virus MiMail, puis une nouvelle fois en septembre 2006. En avril dernier, c'était Blue Security et son service Blue Frog qui étaient visés.

Le principe de Blue Frog consistait, après des messages d'avertissement à l'hébergeur ou au fournisseur d'accès du réseau utilisé par le spammeur, à expédier des mails vers le site support de la compagnie citée dans le spam afin de le saturer et bloquer son activité de spam. Le dispositif, loin d'être apprécié par les émetteurs de pourriels, provoqua une contre-offensive.

Lançant dans un premier temps une attaque en DoS contre les serveurs de Blue Frog, les pirates visèrent ensuite le service de résolution de son nom de domaine, UltraDNS, affectant des dizaines d'autres sites Web. Blue Security préférait finalement renoncer à son projet et abandonnait son service Blue Frog. Son principe a depuis été repris par la communauté Open Source au travers du projet FrogNet.

  En savoir plus
 Une attaque en DDoS vise les serveurs racine
 Spam, la marée noire perdure
Dossier Virus, vers, chevaux de Troie
Quant à la lutte entre spammeurs et pirates, le phénomène n'est pas nouveau non plus. L'auteur du virus Netsky notamment s'était opposé à ceux de MyDoom et Bagle. De même en 2005, le groupe à l'origine de Zotob avait tenté de prendre le contrôle des ordinateurs compromis par d'autres bots. La maîtrise des botnets permet en effet de garantir des revenus à leurs administrateurs.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters