Intrapole
VOUS  TES ICI : Accueil » Alertes Sécurité »

Des attaques DDOS depuis un simple téléphone portable

BitDefender publie une mise à jour d´urgence contre un kit de développement permettant de créer un botnet contrôlé via Twitter.

Le terme " botnet " (contraction de Robot et d’Internet) évoque généralement d’énormes armées d’ordinateurs zombies exécutant ensemble les commandes envoyées par leur " maître " le BotMaster. Heureusement, créer un " bot " est une tâche fastidieuse qui requiert des connaissances approfondies en programmation. Ainsi, l’on ne devient pas ’botmaster’ du jour au lendemain, malgré l’attrait financier que cela peut représenter.

BitDefender a publié une mise à jour d’urgence destinée à fournir une protection contre une pandémie potentielle qui pourrait être provoquée par un kit de développement logiciel (SDK) permettant de créer un botnet dirigé à partir du célèbre service de médias sociaux Twitter®. Pour créer un bot personnalisé, l’attaquant doit simplement lancer le SDK, indiquer un nom d’utilisateur Twitter qui agira comme centre de commande et de contrôle, et modifier le nom du bot et son icône pour l’adapter à la méthode de distribution se son choix.

Le bot ainsi créé interroge constamment le profil Twitter® spécifié à la recherche de posts ressemblant aux commandes spécialement conçues pour lui. L’attaquant dispose ensuite de commandes relativement simples à utiliser pour paramétrer les actions de son Bot.

Afin d’éviter toute confusion, les six commandes prises en charge commencent par un point :

1. La commande .VISIT accepte deux paramètres, séparés par le signe * : .VISIT*URL*1 ou .VISIT*URL*0. La commande fait visiter au bot la page web spécifiée dans le paramètre URL. Le dernier paramètre précise si le bot doit consulter l’URL dans une fenêtre visible (1) ou invisible (0).

2. La commande .SAY ne contient qu’un paramètre et lance le moteur de synthèse vocale Microsoft qui lit le paramètre spécifié (voir la vidéo). Par exemple : .SAY*Quelque chose à dire

Jusqu’à présent, le bot ressemble plus à un canular qu’à un dangereux malware. Mais les choses se compliquent avec les deux commandes ci-dessous :

3. La commande .DOWNLOAD accepte une URL comme premier paramètre et le chiffre 0 ou 1 comme second :
DOWNLOAD*URL/fichier.exe*0 ou .DOWNLOAD*URL/fichier.exe*1.
L’URL indique au bot où trouver le fichier, alors que le chiffre permet de savoir si le fichier doit ou non être exécuté une fois le téléchargement terminé.

4. La commande .DDOS*IP*PORT lance une attaque de type UDP flood contre l’IP indiquée sur le numéro de port spécifié (que ce soit un ordinateur, un routeur ou un serveur), faisant passer ce " jeu " criminel à un tout autre niveau d’agression.

Fin des tâches :

5. La commande .STOP met un terme aux actions répétitives des bots telles que la consultation de ressources web ou l’attaque contre une IP pour provoquer une situation de DDOS, et les fait retourner à un état d’" écoute ".

6. La commande .REMOVEALL demande aux bots de se déconnecter du compte Twitter et de demeurer inactifs jusqu’au prochain redémarrage. Cette commande supprime pratiquement tout trafic entre le bot et Internet, le rendant plus difficile à détecter par les outils surveillant les paquets de données circulant sur le réseau comme Wireshark®.

Il s’agit assurément de l’une des premières tentatives de création d’un bot automatisé à utiliser avec Twitter. Cependant, l’intention de l’outil TwitterNET Builder est expérimentale : le créateur n’a pas particulièrement veillé à protéger les bots générés contre le reverse engeneering ou contre leur détection et leur arrêt. Cette faille ne les rend pas pour autant moins dangereux pour les " utilisateurs moyens ".

Notons qu’une observation plus attentive de ces fichiers révèle que le botmaster en herbe n’est pas le seul à contrôler le réseau. Il existe un nom de compte Twitter secondaire, codé en dur, appelé @Korrupt, qui peut transmettre des commandes à tout bot généré avec cet outil. Même si, à ce stade de nos recherches le compte ne contient pas, jusqu’à maintenant, de trace d’activité criminelle.

Si diriger un botnet via un compte Twitter présente des inconvénients spécifiques (par exemple une fois le compte Twitter incriminé supprimé, l’ensemble du botnet est détruit), l’avantage est le suivant : un botmaster peut déclencher une vague de malwares à grande échelle (en téléchargeant et en exécutant silencieusement des malwares sur tous les systèmes zombies) ou une attaque de type DDOS en tapant simplement une ligne de texte sur Twitter à partir d’un téléphone portable.

Afin de protéger les utilisateurs, BitDefender assure la détection de Trojan.TweetBot.A et a publié un outil de désinfection gratuit téléchargeable à l’adresse suivante : http://www.malwarecity.com/files/Anti-TweetBot-EN.rar.

Botnet et Twitter, ce n’est pas nouveau

Twitter a eu l’été 2009 plutôt torride. Vol de données internes, attaque de Déni de Service Distribué (DDoS). Le site de mcro-blogging était exploité par des pirates informatiques, probablement originaire du Brésil, comme une grosse zappette à bot. L’information avait été révélée par Jose Nazario de chez Arbor. Les messages apparaissaient dans certains comptes Twitter créés à cet effet, comme le compte upd4t3.

Les textes diffusés ne voulaient rien dire, à première vue. Codés en base64, ils contennaient des liens envoyés par les bots des pirates. Certaines informations éaient des sessions ouvertes dans des sites Internet bancaires comme la Banco Brasil. D’autres liens donnaient clairement l’accès à un code malveillant (gbpm.exe) de type cheval de Troie de la famille de Buzu. Code pirate caché sur un serveur de chez Xenplus. La technique pirate employée dans ce cas n’est pas nouvelle. Un PoC (Proof of Concept) de Digininja avait été présenté lors du Defcon 17 de Las Vegas.

Publié le 20-05-2010 à 11:47:18 dans le thème Réseau - Sécurité

Pays : International - Auteur : La rédaction

Source : zataz