Twitter est utilisé pour diriger des botnets, selon un expert en sécurité

le 17/08/2009, par Vivien Derest avec IDG news service, Actualités, 226 mots

Un chercheur en sécurité a découvert que des pirates informatiques utilisent Twitter pour distribuer des instructions à leur réseau d'ordinateurs infectés. Un chercheur en sécurité a découvert que des pirates informatiques utilisent Twitter pour donner des instructions à leur réseau d'ordinateurs infectés [ou botnet]. Les botnets sont traditionnellement dirigés via IRC, mais leurs propriétaires cherchent toujours de nouvelles façon de gérer leur réseau, et Twitter semble être la dernière nouveauté en date. Un compte Twitter aujourd'hui suspendu était utilisé pour envoyer des 'tweets' contenant des commandes et des liens vers des exécutables à télécharger et à exécuter qui pouvaient alors être utilisés par le code du botnet sur les machines infectées, explique Jose Nefario, responsable de la recherche en sécurité chez Arbor Networks. « Je l'ai découvert car ce bot utilise le flux RSS pour ses mises à jour », explique Jose Nazario. Le compte, appelé "Upd4t3", fait l'objet d'une enquête par l'équipe de sécurité de Twitter, selon Jose Nazario. Il y a certainement plusieurs comptes de ce type sur Twitter. Les Botnets peuvent, par exemple, être utilisés pour envoyer du spam ou mener des attaques de déni de service distribué (DDOS), dont Twitter a d'ailleurs été récemment victime. Le botnet trouvé par Jose Nazario est de type vol d'informations (infostealer operation), ayant pour objectif de voler des données sensibles comme les informations d'authentification des ordinateurs infectés.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...