Operation b70 : Leçons et Enjeux pour les Entreprises et Gouvernements en Afrique dès 2013
S’il est vrai que les échanges commerciaux entre la Chine et
l’Afrique ne sont que d’environ 3% par rapport au reste du monde en 2012,
cependant près de la majorité d’entreprises et gouvernements en Afrique se ravitaillent en
matériels et ressources informatiques en provenance de la Chine. Le grand
avantage de cette relation s’est certainement leur accessibilité en termes de coûts et
quelques fois d’efficacité. Mais le revers de la médaille existe aussi, cette
fois ci en termes de sécurité et de guerre économique. Nous vous invitons à cet
effet à partager avec nous l’étude ci-dessous.
Le département Digital Crimes Unit de Microsoft participe à
l'Operation b70, a pour but de mettre
en œuvre des actions légales et techniques afin de freiner le déploiement de
malwares au sein des logiciels de contrefaçon. Cette initiative découle d'une
étude menée par les chercheurs de Microsoft. Ces derniers ont acheté une
vingtaine d'ordinateurs en Chine et ont découvert que quatre d'entre eux
étaient infectés du malware Nitol pointant vers un serveur de commande localisé
en Chine.
Le botnet était hébergé sur le domaine 3322.org et après avoir obtenu l'accord pour prendre le contrôle de ce dernier au travers d'une redirection de DNS, Microsoft a réussi à désactiver 500 souches de malwares. Celles-ci devaient être déployées auprès de millions de consommateurs afin d'élargir le botnet. Richard Domingues Boscovich, conseiller général au sein du département de sécurité de Microsoft, ajoute que ces malwares étaient hébergés sur plus de 70 000 sous-domaines et étaient également capables de se propager via le lecteur USB.
« Nous avons trouvé des malwares capables d'activer la webcam et le microphone d'une machine infectée », explique .Miccrosoft a déposé une plainte devant la cour de Virginie en expliquant que les attaques étaient similaires à celles orchestrées sur les botnets Waledac, Rustock et Kelihos.
Le botnet était hébergé sur le domaine 3322.org et après avoir obtenu l'accord pour prendre le contrôle de ce dernier au travers d'une redirection de DNS, Microsoft a réussi à désactiver 500 souches de malwares. Celles-ci devaient être déployées auprès de millions de consommateurs afin d'élargir le botnet. Richard Domingues Boscovich, conseiller général au sein du département de sécurité de Microsoft, ajoute que ces malwares étaient hébergés sur plus de 70 000 sous-domaines et étaient également capables de se propager via le lecteur USB.
« Nous avons trouvé des malwares capables d'activer la webcam et le microphone d'une machine infectée », explique .Miccrosoft a déposé une plainte devant la cour de Virginie en expliquant que les attaques étaient similaires à celles orchestrées sur les botnets Waledac, Rustock et Kelihos.
D’où la nécessité pour les Entreprises, Gouvernements
africains d’inspecter à chaque fois les ressources informatiques avant de les
adopter, déployer au sein de leurs structures et réseaux.
Comments