Operation b70 : Leçons et Enjeux pour les Entreprises et Gouvernements en Afrique dès 2013


S’il est vrai que les échanges commerciaux entre la Chine et l’Afrique ne sont que d’environ 3% par rapport au reste du monde en 2012, cependant près de la majorité d’entreprises  et gouvernements en Afrique se ravitaillent en matériels et ressources informatiques en provenance de la Chine. Le grand avantage de cette relation s’est certainement  leur accessibilité en termes de coûts et quelques fois d’efficacité. Mais le revers de la médaille existe aussi, cette fois ci en termes de sécurité et de guerre économique. Nous vous invitons à cet effet à partager avec nous l’étude ci-dessous.
Le département Digital Crimes Unit de Microsoft participe à l'Operation b70, a pour but de mettre en œuvre des actions légales et techniques afin de freiner le déploiement de malwares au sein des logiciels de contrefaçon. Cette initiative découle d'une étude menée par les chercheurs de Microsoft. Ces derniers ont acheté une vingtaine d'ordinateurs en Chine et ont découvert que quatre d'entre eux étaient infectés du malware Nitol pointant vers un serveur de commande localisé en Chine.
Le botnet était hébergé sur le domaine 3322.org et après avoir obtenu l'accord pour prendre le contrôle de ce dernier au travers d'une redirection de DNS, Microsoft a réussi à désactiver 500 souches de malwares. Celles-ci devaient être déployées auprès de millions de consommateurs afin d'élargir le botnet. Richard Domingues Boscovich, conseiller général au sein du département de sécurité de Microsoft, ajoute que ces malwares étaient hébergés sur plus de 70 000 sous-domaines et étaient également capables de se propager via le lecteur USB.
« Nous avons trouvé des malwares capables d'activer la webcam et le microphone d'une machine infectée », explique .Miccrosoft a déposé une plainte devant la cour de Virginie en expliquant que les attaques étaient similaires à celles orchestrées sur les botnets Waledac, Rustock et Kelihos.
D’où la nécessité pour les Entreprises, Gouvernements africains d’inspecter à chaque fois les ressources informatiques avant de les adopter, déployer au sein de leurs structures et réseaux.

Comments

Popular Posts