Botnets et service d’hébergement (rapidshare, dropbox etc)
Un billet concernant les hébergements des malwares utilisés pour maintenir un des botnets. Si par le passé les services d’hébergements étaient déjà utilisés comme Fileav.com ou freewebtown.com aux...
View ArticleRAT, Bifrose, Cybergate, Spynet : Botnet pour les nuls
Un petite zoom sur les malwares de type Trojan-Dropper.Win32.Clons / Spyrat / BackDoor.Cybergate /Troj/Prorat-D/Backdoor.Prorat.15 (RAT voulant dire Remote Access Tool, mais qui sont surtout utilisés...
View ArticleVidéo : La guerre invisible (Arte)
On continue avec les vidéos, après 25 ans de malwares et mise à jour du Projet AntiMalwares et Envoyé Spécial : Cybercriminalité (2009) Un document un peu plus récent d’Arte sur la « guerre invisible...
View ArticleSpyeye C&C et Business underground
Xylitol m’a filé un accès à un C&C de Spyeye (merci!) qui, je rappelle, est un malware de type Stealer/Banker. Ceci va vous permettre de voir que ce n’est pas un mythe et bel et bien réel. Que...
View ArticleBitCoin : Monétisation de Botnet
Dans le billet précédent CyberGate @ Numericable, je parlais de « Pour monétiser, l’infection a aussi installé un Trojan.Bitcoin que l’on retrouve souvent avec ces RAT. » Mais qu’est ce que BitCoin ?...
View ArticleBlackshades RAT chez OVH France
Aujourd’hui, la VM qui contient quelques RAT a fait une mise à jour vers l’adresse : http://forthelulz.tk/bserver.exe - 91.121.85.223 OVH France. Un tour vers le site initial et l’on voit que ce...
View Articleplanete-lolo : cracks et….. RATs
Après jeux-video.com – j’ai fait un petit tour sur quelques forums de Warez, pas mal de malwares qui sont relativement bien détectés. Un zoom sur un BlackShades Rat qui est pas super détecté… L’auteur...
View ArticleRootkit.TDSS/Alureon TDL 4 : nouvelle variante
Edition 05/05 : TDSSkiller mis à jour en version 2.5 traite cette nouvelle variante TDSS/Alureon. Edition 04/05 : Après publication de l’article, GMER a mis en ligne le 29/04 une nouvelle version du...
View ArticleTrojan.Karagany : toujours aussi actif
J’en parlais en Décembre 2010 : Trojan.Karagany et Trojan.Oficla: Les malwares en .co.cc sont de retour ! Les Exploits sur les sites WEB piégés installant ce dernier sont toujours aussi actifs :...
View Article