Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  20.07.2011      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

ZeroAccess (également connu sous les noms de Max++ ou de Sirefef est un parasite agressif de type rootkit, assez délicat à éradiquer. Il a été découvert le 13 juillet 2011 par Symantec. Pratiquement toutes les versions de Windows sont affectées et, au moins : Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Server 2008, Windows Vista, Windows XP...

ZeroAccess est déployé en utilisant un BotNet.

ZeroAccess est considéré comme l'un des parasites les plus sophistiqués et utilise des technologies très avancées pour se cacher et être très difficile à détecter. Il fait tout pour ne pas être vu des antivirus et, pour assurer sa furtivité, il bloque l'accès aux principaux sites de sécurité informatique et de décontamination ainsi qu'aux sites des éditeurs de solutions antivirus et anti-malwares. Il bloque également l'accès à de nombreux logiciels, dont il tue le processus, principalement les logiciels de sécurité installés dans l'ordinateur (les antivirus....).

ZeroAccess s'attaque aux ordinateurs sous Windows 32 bits et Windows 64 bits.

ZeroAccess partage une partie de son code, et ses comportements, avec un autre rootkit : TDSS.

ZeroAccess est déployé selon plusieurs méthodes dont les grands classiques :

  • Fausses alertes de sécurité
    Fausses alertes de sécurité qui ne sont, en fait, que des publicités comme les autres, passant par une régie publicitaire peu regardante avec ses clients (il y a de très nombreuses régies publicitaires connues pour ne pas filtrer les annonces cybercriminelles - il y a de très nombreux sites Internet qui utilisent, volontairement, ces régies publicitaires piégeant systématiquement leurs visiteurs car ces régies sont très rémunératrices). Du côté de l'utilisateur (l'internaute), il y a un manque manifeste de culture du Web (Absence ou insuffisance de communications et alertes, Permis de PC) pour croire qu'une page Web visitée peut être capable de détecter une faille de sécurité dans votre ordinateur et afficher un message vous mettant en garde et vous suggérant de lancer (donc télécharger et installer du code logiciel) une analyse. Si vous cliquez sur cette " offre " ( ce message publicitaire gratuit, conseillé, recommandé, etc. ...), vous installez un PUP ou un Rogue ou un Crapware ou un Virus ou un Rootkit (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).


    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
  • Fausses alertes de mises à jour des technologies
    Fausses alertes de mises à jour des technologies comme Java ou JavaScript ou Silverlight ou Flash, etc. qui ne sont, en fait, que des publicités comme les autres (Publicités trompeuses ou mensongères). Du côté de l'utilisateur (l'internaute), comme pour les fausses alertes de sécurité ci-dessus, il y a un manque manifeste de culture du Web (Absence ou insuffisance de communications et alertes, Permis de PC) pour croire qu'une page Web visitée peut être capable de détecter une technologie obsolète et vous proposer une mise à jour. Absolument aucun éditeur d'une technologie () ne fait cela, jamais, sur aucun site. C'est à vous d'aller sur leurs sites officiels pour chercher une mise à jour de leur technologie ou vérifier le niveau de mise à jour de votre version installée. Si vous cliquez sur ces publicités mensongères, vous installez un PUP ou un Rogue ou un Crapware ou un Virus ou un Rootkit (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).


    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
    Publicités trompeuses ou mensongères conduisant à l'installation d'une malveillance
  • Logiciels de hack, crack, keygen, etc. ...

    Pratiquement tous les logiciels de hack, crack, keygen, etc. ... sont, dans 99,999% des cas, des virus (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).

  • Pièce jointe à un courriel (e-mail)

    Pratiquement toutes les pièces jointes à un courriel (e-mail) reçue d'un inconnu, et même de l'un de vos correspondants connu et de confiance (puisque votre carnet d'adresses et souvent piraté et vos cercles de connaissances révélés), que vous ouvrez sans précaution, est un piège. Si vous ouvrez cette pièce jointe, de quelque nature qu'elle soit, y compris une image, vous installez ainsi un virus (ou toutes autres formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares).

  • Sites Web compromis

    Sites Web compromis à l'insu de leurs webmasters (un cybercriminel a exploité une faille de sécurité sur le serveur hébergeant ces sites Web et injecte systématiquement du code, à l'insu de tous, dans les pages Web que visitent les internautes). Lorsqu'un internaute visite une page de l'un de ces sites compromis, il est redirigé silencieusement (sans apparence externe, par l'utilisation d'une iFrame cachée) vers l'une des machines d'un cybercriminel installant automatiquement l'attaque (toutes formes de virus ou malveillances diffusées par cette méthode d'attaque très répendue, dont les terribles rootkits ou les irréversibles cryptowares). Il s'agit du classique schéma dit " Drive-by download ". Les machines des cybercriminels sont dotées de scanners de failles de sécurité (les mêmes que ceux utilisés en sécurité informatique ou d'autres, spécialisés, comme Blackhole Exploit Toolkit (un logiciel qui recherche et exploite les failles de sécurité, par exemple dans les versions des technologies PDF, JAVA, HCP, MDAC, etc. ... intallées dans l'ordinateur du visiteur) ou Bleeding Life Toolkit, etc. ...). Ces scanners analysent immédiatement les ports de communication de la machine du visiteur, cherchent, derrière ces ports, un service (logiciel) actif, cherche une faille de sécurité connue du cybercriminel dans ce service, et l'exploite immédiatement. La fréquence à laquelle n'importe quel ordinateur du monde est scanné est effrayante : vous avez 4 minutes pour survivre.

  • Réseaux de P2P (Peer to Peer)

    Les réseaux (sites traqueurs torrents) de P2P (Peer to Peer) non modérés sont un nid à malveillances et virus. Lire : L'argent que rapportent les crapwares, rogues etc. ...

    • Ces sites gagnent des sommes colossales d'argent en implantant des attaques (directes ou par cheval de Troie) au profit de cybercriminels qui payent ces sites (ou développent eux-mêmes ces sites). Les cybercriminels vont, à leur tour, gagner des sommes colossales d'argent en exploitant l'ordinateur du visiteur, transformé en zombie et injecté dans un botnet).

    • Ces sites gagnent des sommes colossales d'argent en proposant des crapwares (faux logiciels ou logiciels crapuleux), des rogues (contrefaçons de logiciels), etc. ... Les éditeurs de ces crapwares, rogues etc. ... rémunèrent ces sites à chaque implantation réussie de la compromission.

  • Etc.

ZeroAccess a pour finalité de faire gagner de l'argent à son auteur. Pour cela :

  • ZeroAccess modifie à la volée les résultats des recherches faites avec le moteur de recherche Google, insérant de faux résultats dirigeant vers des sites dont il est partenaire. Ceci permet, au moins, une rémunération du cybercriminel au clic (PPC - Pay per click). Ceci est connu sous le nom de Click Fraud.

  • ZeroAccess agit en téléchargeur (downloader) et installe des logiciels non sollicités, dont de faux logiciels de sécurité (des rogues, scarewares et autres malwares) et ZeroAccess se fait rémunérer par les éditeurs de ces rogues pour toute installation réussie.

  • ZeroAccess ouvre et maintient ouverte une porte dérobée (Backdoor).

  • ZeroAccess est capable de se mettre à jour pour suivre les évolutions que lui apporte son auteur, aussi bien en matière de correction de son code que d'amélioration de sa furtivité et de son efficacité malveillante.