{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/","llm_html_url":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/llm","llm_json_url":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"10 ans de malware: les pires botnets des années 2010 (suite)\n\n &#8211; Resoudre les problemes d&rsquo;un serveur MineCraft","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-12-15T21:24:40+00:00","modified_at":"2019-12-15T21:24:40+00:00","word_count":1415,"reading_time_seconds":425,"summary":"Mirai Développé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui. Le malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes. [&hellip;]","summary_points":["Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui.","Le malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes.","Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.","Le botnet a été exploité en privé pendant près d&#39;un an avant qu&#39;une série d&#39;attaques DDoS n&#39;attirent trop l&#39;attention de ses opérateurs."],"topics":["Serveur minecraft"],"entities":[],"entities_metadata":[{"id":13,"name":"Serveur minecraft","slug":"serveur-minecraft","taxonomy":"category","count":2786,"url":"https://tutos-gameserver.fr/category/serveur-minecraft/"}],"tags":["Serveur minecraft"],"content_hash":"4cab948e5a72ea952b5f4535fbcfe694","plain_text":"Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui.\nLe malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes. Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.\nLe botnet a été exploité en privé pendant près d&#39;un an avant qu&#39;une série d&#39;attaques DDoS n&#39;attirent trop l&#39;attention de ses opérateurs. Afin de dissimuler leurs traces, les auteurs ont publié le code source de Mirai, espérant que d&#39;autres créeraient leurs propres réseaux de zombies Mirai et empêcheraient les forces de l&#39;ordre de suivre leur réseau de zombies d&#39;origine.\nLe plan a échoué et la publication du code a aggravé les choses, car plusieurs acteurs malveillants ont eu accès gratuitement à un outil puissant. Depuis lors, les botnets basés sur Mirai harcèlent quotidiennement les serveurs Internet avec des attaques DDoS, avec des rapports selon lesquels le nombre de différents botnets actifs de Mirai est passé à plus de 100.\nDepuis la sortie du code source de Mirai fin 2016, d&#39;autres auteurs de logiciels malveillants ont utilisé le code Mirai pour créer leurs propres variantes personnalisées, les plus connues étant Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni et Mirai OMG. .\nNecurs\nNecurs est un botnet anti-spam qui a été vu pour la première fois vers 2012 et qui aurait été créé par le même groupe derrière le cheval de Troie bancaire Dridex (le groupe TA505).\nLe seul but du botnet est d&#39;infecter les ordinateurs Windows, puis de les utiliser pour envoyer du spam. Tout au long de sa vie, le botnet a envoyé du spam pour toutes sortes d&#39;escroqueries:\n\nSpam Viagra et pharma\nremèdes miracles\nsites de rencontre spam\nescroquerie de stock / crypto-monnaie et vidage\nspam diffusant d&#39;autres logiciels malveillants, tels que le cheval de Troie bancaire Dridex, le ransomware Locky ou le ransomware Bart\n\nLe botnet a atteint son apogée en 2016-2017, lorsqu&#39;il a collecté 6-7 millions d&#39;appareils sur une base mensuelle. Le botnet est toujours vivant aujourd&#39;hui, mais n&#39;est pas aussi actif qu&#39;il y a quelques années. Voici une courte liste de rapports techniques sur le botnet Necurs et certaines de ses campagnes.\nRamnit\nRamnit est un autre botnet créé pour contrôler le cheval de Troie bancaire éponyme. Il est apparu en 2010 et était basé sur une fuite de code source de l&#39;ancien cheval de Troie bancaire ZeuS.\nDans sa première incarnation, le botnet a atteint une taille de 350 000 bots, ce qui a attiré l&#39;attention des fournisseurs de cybersécurité et des forces de l&#39;ordre.\nLes autorités ont divulgué une première version en février 2015, mais n&#39;ayant pas réussi à arrêter ses créateurs, les opérateurs Ramnit ont refait surface avec un nouveau botnet quelques mois plus tard.\nRamnit est toujours actif aujourd&#39;hui, mais loin des chiffres qu&#39;il avait atteints à son apogée en 2015.\nRetadup\nLe malware Retadup et son réseau de zombies ont été détectés pour la première fois en 2017. C&#39;était un cheval de Troie voleur d&#39;informations de base qui a volé divers types de données à des hôtes infectés et envoyé les informations à un serveur. éloigné.\nLe cheval de Troie Retadup est passé sous le radar pendant la majeure partie de sa vie jusqu&#39;en août, lorsque Avast et la police française sont intervenus pour éliminer le botnet et demander au malware de s&#39;auto-supprimer de tous les hôtes infectés. .\nCe n&#39;est qu&#39;à ce moment-là que les autorités ont découvert que Retadup avait été une opération à grande échelle, ayant infecté plus de 850 000 systèmes dans le monde, principalement en Amérique latine.\nSmominru (Hexmen, MyKings)\nSmominru &#8211; également connu sous le nom de MyKings ou Hexmen &#8211; est le plus grand botnet au monde aujourd&#39;hui dédié à l&#39;extraction de crypto-monnaie.\nIl le fait sur les serveurs de bureau et d&#39;entreprise, auxquels il accède généralement en exécutant des systèmes non corrigés.\nLe botnet est apparu en 2017, lorsqu&#39;il a infecté plus de 525 000 ordinateurs Windows et extrait plus de 2,3 millions de dollars de Monero (XMR) au nom de ses opérateurs, au cours de ses premiers mois de vie.\nMalgré la baisse des prix des crypto-monnaies, le botnet est toujours actif aujourd&#39;hui, infectant environ 4700 nouveaux appareils chaque jour, selon un rapport publié au cours de l&#39;été.\nTrickBot\nTrickBot fonctionne de manière similaire à Emotet. Il s&#39;agit d&#39;un ancien cheval de Troie bancaire qui est devenu un outil de diffusion de logiciels malveillants et a adopté un système de paiement à l&#39;utilisation. Les opérateurs gagnent désormais de l&#39;argent en installant des logiciels malveillants d&#39;autres groupes criminels sur les ordinateurs qu&#39;ils infectent.\nLe botnet est apparu pour la première fois en 2016, et ses versions initiales partageaient le code avec le cheval de Troie bancaire aujourd&#39;hui éteint. Les chercheurs en sécurité de l&#39;époque ont suggéré que des vétérans du gang Dyre d&#39;origine avaient créé TrickBot après que les autorités russes aient sévi contre certains des membres du groupe plus tôt cette année.\nCependant, TrickBot n&#39;a pas longtemps fonctionné comme un cheval de Troie bancaire. Il est lentement devenu un distributeur de logiciels malveillants à l&#39;été 2017, à peu près au moment où Emotet a commencé à évoluer.\nBien qu&#39;il n&#39;y ait aucune preuve que les deux réseaux de zombies sont gérés par le même groupe, il existe une collaboration entre les deux groupes. Le gang TrickBot loue souvent l&#39;accès à des ordinateurs qui ont déjà été infectés par Emotet, où ils installent leur cheval de Troie, que l&#39;équipe Emotet tolère, même si TrickBot est l&#39;un de leurs principaux concurrents.\nLa taille du botnet TrickBot a varié au fil des ans, de 30 000 à 200 000, selon les sources des rapports et la visibilité dont ils disposent sur l&#39;infrastructure des logiciels malveillants.\nWIREX\nWireX est l&#39;un des rares cas heureux de cette liste. Il s&#39;agit d&#39;un botnet de malware qui a été supprimé dans le mois qui a suivi sa création, après que plusieurs sociétés de sécurité et réseaux de diffusion de contenu ont uni leurs forces pour supprimer son infrastructure.\nLe botnet a été construit à l&#39;aide du logiciel malveillant WireX Android, qui est apparu de manière inattendue en juillet 2017 pour infecter plus de 120000 smartphones en quelques semaines.\nAlors que la plupart des logiciels malveillants Android sont aujourd&#39;hui utilisés pour la fraude sur les publicités et les clics, ce botnet était extrêmement bruyant, utilisé pour lancer de puissantes attaques DDoS.\nCela a immédiatement attiré l&#39;attention des sociétés de sécurité et, dans un effort coordonné, l&#39;infrastructure backend pour les botnet et les logiciels malveillants a été supprimée à la mi-août de la même année. Des entreprises comme Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et quelques autres ont participé à l&#39;opération.\nZeroAccess\nZeroAccess est un botnet qui a été construit à l&#39;aide du rootkit ZeroAccess. Les opérateurs de botnet l&#39;ont utilisé pour gagner de l&#39;argent en téléchargeant d&#39;autres logiciels malveillants sur des machines infectées ou en cliquant frauduleusement sur des publicités Web.\nLe botnet a été repéré pour la première fois en 2009 et a été fermé en 2013 à la suite d&#39;une opération de retrait coordonnée par Microsoft.\nSelon Sophos, le botnet a infecté plus de 9 millions de systèmes Windows au cours de sa vie, affecté jusqu&#39;à un million d&#39;appareils infectés en même temps et aidé les opérateurs à gagner environ 100 000 $ par jour.\nUne collection de rapports techniques ZeroAccess est disponible sur Malpedia. Ce rapport Symantec est également assez complet.\nSource: ZDNet.com\n\n\n\nComme ça:\ncomme Chargement &#8230;\n\nen relation\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui.\nLe malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes. Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.\nLe botnet a été exploité en privé pendant près d&#39;un an avant qu&#39;une série d&#39;attaques DDoS n&#39;attirent trop l&#39;attention de ses opérateurs. Afin de dissimuler leurs traces, les auteurs ont publié le code source de Mirai, espérant que d&#39;autres créeraient leurs propres réseaux de zombies Mirai et empêcheraient les forces de l&#39;ordre de suivre leur réseau de zombies d&#39;origine.\nLe plan a échoué et la publication du code a aggravé les choses, car plusieurs acteurs malveillants ont eu accès gratuitement à un outil puissant. Depuis lors, les botnets basés sur Mirai harcèlent quotidiennement les serveurs Internet avec des attaques DDoS, avec des rapports selon lesquels le nombre de différents botnets actifs de Mirai est passé à plus de 100.\nDepuis la sortie du code source de Mirai fin 2016, d&#39;autres auteurs de logiciels malveillants ont utilisé le code Mirai pour créer leurs propres variantes personnalisées, les plus connues étant Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni et Mirai OMG. .\nNecurs\nNecurs est un botnet anti-spam qui a été vu pour la première fois vers 2012 et qui aurait été créé par le même groupe derrière le cheval de Troie bancaire Dridex (le groupe TA505).\nLe seul but du botnet est d&#39;infecter les ordinateurs Windows, puis de les utiliser pour envoyer du spam. Tout au long de sa vie, le botnet a envoyé du spam pour toutes sortes d&#39;escroqueries:","Spam Viagra et pharma\nremèdes miracles\nsites de rencontre spam\nescroquerie de stock / crypto-monnaie et vidage\nspam diffusant d&#39;autres logiciels malveillants, tels que le cheval de Troie bancaire Dridex, le ransomware Locky ou le ransomware Bart","Le botnet a atteint son apogée en 2016-2017, lorsqu&#39;il a collecté 6-7 millions d&#39;appareils sur une base mensuelle. Le botnet est toujours vivant aujourd&#39;hui, mais n&#39;est pas aussi actif qu&#39;il y a quelques années. Voici une courte liste de rapports techniques sur le botnet Necurs et certaines de ses campagnes.\nRamnit\nRamnit est un autre botnet créé pour contrôler le cheval de Troie bancaire éponyme. Il est apparu en 2010 et était basé sur une fuite de code source de l&#39;ancien cheval de Troie bancaire ZeuS.\nDans sa première incarnation, le botnet a atteint une taille de 350 000 bots, ce qui a attiré l&#39;attention des fournisseurs de cybersécurité et des forces de l&#39;ordre.\nLes autorités ont divulgué une première version en février 2015, mais n&#39;ayant pas réussi à arrêter ses créateurs, les opérateurs Ramnit ont refait surface avec un nouveau botnet quelques mois plus tard.\nRamnit est toujours actif aujourd&#39;hui, mais loin des chiffres qu&#39;il avait atteints à son apogée en 2015.\nRetadup\nLe malware Retadup et son réseau de zombies ont été détectés pour la première fois en 2017. C&#39;était un cheval de Troie voleur d&#39;informations de base qui a volé divers types de données à des hôtes infectés et envoyé les informations à un serveur. éloigné.\nLe cheval de Troie Retadup est passé sous le radar pendant la majeure partie de sa vie jusqu&#39;en août, lorsque Avast et la police française sont intervenus pour éliminer le botnet et demander au malware de s&#39;auto-supprimer de tous les hôtes infectés. .\nCe n&#39;est qu&#39;à ce moment-là que les autorités ont découvert que Retadup avait été une opération à grande échelle, ayant infecté plus de 850 000 systèmes dans le monde, principalement en Amérique latine.\nSmominru (Hexmen, MyKings)\nSmominru &#8211; également connu sous le nom de MyKings ou Hexmen &#8211; est le plus grand botnet au monde aujourd&#39;hui dédié à l&#39;extraction de crypto-monnaie.\nIl le fait sur les serveurs de bureau et d&#39;entreprise, auxquels il accède généralement en exécutant des systèmes non corrigés.\nLe botnet est apparu en 2017, lorsqu&#39;il a infecté plus de 525 000 ordinateurs Windows et extrait plus de 2,3 millions de dollars de Monero (XMR) au nom de ses opérateurs, au cours de ses premiers mois de vie.\nMalgré la baisse des prix des crypto-monnaies, le botnet est toujours actif aujourd&#39;hui, infectant environ 4700 nouveaux appareils chaque jour, selon un rapport publié au cours de l&#39;été.\nTrickBot\nTrickBot fonctionne de manière similaire à Emotet. Il s&#39;agit d&#39;un ancien cheval de Troie bancaire qui est devenu un outil de diffusion de logiciels malveillants et a adopté un système de paiement à l&#39;utilisation. Les opérateurs gagnent désormais de l&#39;argent en installant des logiciels malveillants d&#39;autres groupes criminels sur les ordinateurs qu&#39;ils infectent.\nLe botnet est apparu pour la première fois en 2016, et ses versions initiales partageaient le code avec le cheval de Troie bancaire aujourd&#39;hui éteint. Les chercheurs en sécurité de l&#39;époque ont suggéré que des vétérans du gang Dyre d&#39;origine avaient créé TrickBot après que les autorités russes aient sévi contre certains des membres du groupe plus tôt cette année.\nCependant, TrickBot n&#39;a pas longtemps fonctionné comme un cheval de Troie bancaire. Il est lentement devenu un distributeur de logiciels malveillants à l&#39;été 2017, à peu près au moment où Emotet a commencé à évoluer.\nBien qu&#39;il n&#39;y ait aucune preuve que les deux réseaux de zombies sont gérés par le même groupe, il existe une collaboration entre les deux groupes. Le gang TrickBot loue souvent l&#39;accès à des ordinateurs qui ont déjà été infectés par Emotet, où ils installent leur cheval de Troie, que l&#39;équipe Emotet tolère, même si TrickBot est l&#39;un de leurs principaux concurrents.\nLa taille du botnet TrickBot a varié au fil des ans, de 30 000 à 200 000, selon les sources des rapports et la visibilité dont ils disposent sur l&#39;infrastructure des logiciels malveillants.\nWIREX\nWireX est l&#39;un des rares cas heureux de cette liste. Il s&#39;agit d&#39;un botnet de malware qui a été supprimé dans le mois qui a suivi sa création, après que plusieurs sociétés de sécurité et réseaux de diffusion de contenu ont uni leurs forces pour supprimer son infrastructure.\nLe botnet a été construit à l&#39;aide du logiciel malveillant WireX Android, qui est apparu de manière inattendue en juillet 2017 pour infecter plus de 120000 smartphones en quelques semaines.\nAlors que la plupart des logiciels malveillants Android sont aujourd&#39;hui utilisés pour la fraude sur les publicités et les clics, ce botnet était extrêmement bruyant, utilisé pour lancer de puissantes attaques DDoS.\nCela a immédiatement attiré l&#39;attention des sociétés de sécurité et, dans un effort coordonné, l&#39;infrastructure backend pour les botnet et les logiciels malveillants a été supprimée à la mi-août de la même année. Des entreprises comme Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et quelques autres ont participé à l&#39;opération.\nZeroAccess\nZeroAccess est un botnet qui a été construit à l&#39;aide du rootkit ZeroAccess. Les opérateurs de botnet l&#39;ont utilisé pour gagner de l&#39;argent en téléchargeant d&#39;autres logiciels malveillants sur des machines infectées ou en cliquant frauduleusement sur des publicités Web.\nLe botnet a été repéré pour la première fois en 2009 et a été fermé en 2013 à la suite d&#39;une opération de retrait coordonnée par Microsoft.\nSelon Sophos, le botnet a infecté plus de 9 millions de systèmes Windows au cours de sa vie, affecté jusqu&#39;à un million d&#39;appareils infectés en même temps et aidé les opérateurs à gagner environ 100 000 $ par jour.\nUne collection de rapports techniques ZeroAccess est disponible sur Malpedia. Ce rapport Symantec est également assez complet.\nSource: ZDNet.com","Comme ça:\ncomme Chargement &#8230;","en relation","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui.\nLe malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes. Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.\nLe botnet a été exploité en privé pendant près d&#39;un an avant qu&#39;une série d&#39;attaques DDoS n&#39;attirent trop l&#39;attention de ses opérateurs. Afin de dissimuler leurs traces, les auteurs ont publié le code source de Mirai, espérant que d&#39;autres créeraient leurs propres réseaux de zombies Mirai et empêcheraient les forces de l&#39;ordre de suivre leur réseau de zombies d&#39;origine.\nLe plan a échoué et la publication du code a aggravé les choses, car plusieurs acteurs malveillants ont eu accès gratuitement à un outil puissant. Depuis lors, les botnets basés sur Mirai harcèlent quotidiennement les serveurs Internet avec des attaques DDoS, avec des rapports selon lesquels le nombre de différents botnets actifs de Mirai est passé à plus de 100.\nDepuis la sortie du code source de Mirai fin 2016, d&#39;autres auteurs de logiciels malveillants ont utilisé le code Mirai pour créer leurs propres variantes personnalisées, les plus connues étant Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni et Mirai OMG. .\nNecurs\nNecurs est un botnet anti-spam qui a été vu pour la première fois vers 2012 et qui aurait été créé par le même groupe derrière le cheval de Troie bancaire Dridex (le groupe TA505).\nLe seul but du botnet est d&#39;infecter les ordinateurs Windows, puis de les utiliser pour envoyer du spam. Tout au long de sa vie, le botnet a envoyé du spam pour toutes sortes d&#39;escroqueries:","html":"<p>Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#039;hui.\nLe malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#039;identification Telnet faibles ou inexistantes. Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.\nLe botnet a été exploité en privé pendant près d&#039;un an avant qu&#039;une série d&#039;attaques DDoS n&#039;attirent trop l&#039;attention de ses opérateurs. Afin de dissimuler leurs traces, les auteurs ont publié le code source de Mirai, espérant que d&#039;autres créeraient leurs propres réseaux de zombies Mirai et empêcheraient les forces de l&#039;ordre de suivre leur réseau de zombies d&#039;origine.\nLe plan a échoué et la publication du code a aggravé les choses, car plusieurs acteurs malveillants ont eu accès gratuitement à un outil puissant. Depuis lors, les botnets basés sur Mirai harcèlent quotidiennement les serveurs Internet avec des attaques DDoS, avec des rapports selon lesquels le nombre de différents botnets actifs de Mirai est passé à plus de 100.\nDepuis la sortie du code source de Mirai fin 2016, d&#039;autres auteurs de logiciels malveillants ont utilisé le code Mirai pour créer leurs propres variantes personnalisées, les plus connues étant Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni et Mirai OMG. .\nNecurs\nNecurs est un botnet anti-spam qui a été vu pour la première fois vers 2012 et qui aurait été créé par le même groupe derrière le cheval de Troie bancaire Dridex (le groupe TA505).\nLe seul but du botnet est d&#039;infecter les ordinateurs Windows, puis de les utiliser pour envoyer du spam. Tout au long de sa vie, le botnet a envoyé du spam pour toutes sortes d&#039;escroqueries:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Spam Viagra et pharma\nremèdes miracles\nsites de rencontre spam\nescroquerie de stock / crypto-monnaie et vidage\nspam diffusant d&#39;autres logiciels malveillants, tels que le cheval de Troie bancaire Dridex, le ransomware Locky ou le ransomware Bart","html":"<p>Spam Viagra et pharma\nremèdes miracles\nsites de rencontre spam\nescroquerie de stock / crypto-monnaie et vidage\nspam diffusant d&#039;autres logiciels malveillants, tels que le cheval de Troie bancaire Dridex, le ransomware Locky ou le ransomware Bart</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Le botnet a atteint son apogée en 2016-2017, lorsqu&#39;il a collecté 6-7 millions d&#39;appareils sur une base mensuelle. Le botnet est toujours vivant aujourd&#39;hui, mais n&#39;est pas aussi actif qu&#39;il y a quelques années. Voici une courte liste de rapports techniques sur le botnet Necurs et certaines de ses campagnes.\nRamnit\nRamnit est un autre botnet créé pour contrôler le cheval de Troie bancaire éponyme. Il est apparu en 2010 et était basé sur une fuite de code source de l&#39;ancien cheval de Troie bancaire ZeuS.\nDans sa première incarnation, le botnet a atteint une taille de 350 000 bots, ce qui a attiré l&#39;attention des fournisseurs de cybersécurité et des forces de l&#39;ordre.\nLes autorités ont divulgué une première version en février 2015, mais n&#39;ayant pas réussi à arrêter ses créateurs, les opérateurs Ramnit ont refait surface avec un nouveau botnet quelques mois plus tard.\nRamnit est toujours actif aujourd&#39;hui, mais loin des chiffres qu&#39;il avait atteints à son apogée en 2015.\nRetadup\nLe malware Retadup et son réseau de zombies ont été détectés pour la première fois en 2017. C&#39;était un cheval de Troie voleur d&#39;informations de base qui a volé divers types de données à des hôtes infectés et envoyé les informations à un serveur. éloigné.\nLe cheval de Troie Retadup est passé sous le radar pendant la majeure partie de sa vie jusqu&#39;en août, lorsque Avast et la police française sont intervenus pour éliminer le botnet et demander au malware de s&#39;auto-supprimer de tous les hôtes infectés. .\nCe n&#39;est qu&#39;à ce moment-là que les autorités ont découvert que Retadup avait été une opération à grande échelle, ayant infecté plus de 850 000 systèmes dans le monde, principalement en Amérique latine.\nSmominru (Hexmen, MyKings)\nSmominru &#8211; également connu sous le nom de MyKings ou Hexmen &#8211; est le plus grand botnet au monde aujourd&#39;hui dédié à l&#39;extraction de crypto-monnaie.\nIl le fait sur les serveurs de bureau et d&#39;entreprise, auxquels il accède généralement en exécutant des systèmes non corrigés.\nLe botnet est apparu en 2017, lorsqu&#39;il a infecté plus de 525 000 ordinateurs Windows et extrait plus de 2,3 millions de dollars de Monero (XMR) au nom de ses opérateurs, au cours de ses premiers mois de vie.\nMalgré la baisse des prix des crypto-monnaies, le botnet est toujours actif aujourd&#39;hui, infectant environ 4700 nouveaux appareils chaque jour, selon un rapport publié au cours de l&#39;été.\nTrickBot\nTrickBot fonctionne de manière similaire à Emotet. Il s&#39;agit d&#39;un ancien cheval de Troie bancaire qui est devenu un outil de diffusion de logiciels malveillants et a adopté un système de paiement à l&#39;utilisation. Les opérateurs gagnent désormais de l&#39;argent en installant des logiciels malveillants d&#39;autres groupes criminels sur les ordinateurs qu&#39;ils infectent.\nLe botnet est apparu pour la première fois en 2016, et ses versions initiales partageaient le code avec le cheval de Troie bancaire aujourd&#39;hui éteint. Les chercheurs en sécurité de l&#39;époque ont suggéré que des vétérans du gang Dyre d&#39;origine avaient créé TrickBot après que les autorités russes aient sévi contre certains des membres du groupe plus tôt cette année.\nCependant, TrickBot n&#39;a pas longtemps fonctionné comme un cheval de Troie bancaire. Il est lentement devenu un distributeur de logiciels malveillants à l&#39;été 2017, à peu près au moment où Emotet a commencé à évoluer.\nBien qu&#39;il n&#39;y ait aucune preuve que les deux réseaux de zombies sont gérés par le même groupe, il existe une collaboration entre les deux groupes. Le gang TrickBot loue souvent l&#39;accès à des ordinateurs qui ont déjà été infectés par Emotet, où ils installent leur cheval de Troie, que l&#39;équipe Emotet tolère, même si TrickBot est l&#39;un de leurs principaux concurrents.\nLa taille du botnet TrickBot a varié au fil des ans, de 30 000 à 200 000, selon les sources des rapports et la visibilité dont ils disposent sur l&#39;infrastructure des logiciels malveillants.\nWIREX\nWireX est l&#39;un des rares cas heureux de cette liste. Il s&#39;agit d&#39;un botnet de malware qui a été supprimé dans le mois qui a suivi sa création, après que plusieurs sociétés de sécurité et réseaux de diffusion de contenu ont uni leurs forces pour supprimer son infrastructure.\nLe botnet a été construit à l&#39;aide du logiciel malveillant WireX Android, qui est apparu de manière inattendue en juillet 2017 pour infecter plus de 120000 smartphones en quelques semaines.\nAlors que la plupart des logiciels malveillants Android sont aujourd&#39;hui utilisés pour la fraude sur les publicités et les clics, ce botnet était extrêmement bruyant, utilisé pour lancer de puissantes attaques DDoS.\nCela a immédiatement attiré l&#39;attention des sociétés de sécurité et, dans un effort coordonné, l&#39;infrastructure backend pour les botnet et les logiciels malveillants a été supprimée à la mi-août de la même année. Des entreprises comme Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et quelques autres ont participé à l&#39;opération.\nZeroAccess\nZeroAccess est un botnet qui a été construit à l&#39;aide du rootkit ZeroAccess. Les opérateurs de botnet l&#39;ont utilisé pour gagner de l&#39;argent en téléchargeant d&#39;autres logiciels malveillants sur des machines infectées ou en cliquant frauduleusement sur des publicités Web.\nLe botnet a été repéré pour la première fois en 2009 et a été fermé en 2013 à la suite d&#39;une opération de retrait coordonnée par Microsoft.\nSelon Sophos, le botnet a infecté plus de 9 millions de systèmes Windows au cours de sa vie, affecté jusqu&#39;à un million d&#39;appareils infectés en même temps et aidé les opérateurs à gagner environ 100 000 $ par jour.\nUne collection de rapports techniques ZeroAccess est disponible sur Malpedia. Ce rapport Symantec est également assez complet.\nSource: ZDNet.com","html":"<p>Le botnet a atteint son apogée en 2016-2017, lorsqu&#039;il a collecté 6-7 millions d&#039;appareils sur une base mensuelle. Le botnet est toujours vivant aujourd&#039;hui, mais n&#039;est pas aussi actif qu&#039;il y a quelques années. Voici une courte liste de rapports techniques sur le botnet Necurs et certaines de ses campagnes.\nRamnit\nRamnit est un autre botnet créé pour contrôler le cheval de Troie bancaire éponyme. Il est apparu en 2010 et était basé sur une fuite de code source de l&#039;ancien cheval de Troie bancaire ZeuS.\nDans sa première incarnation, le botnet a atteint une taille de 350 000 bots, ce qui a attiré l&#039;attention des fournisseurs de cybersécurité et des forces de l&#039;ordre.\nLes autorités ont divulgué une première version en février 2015, mais n&#039;ayant pas réussi à arrêter ses créateurs, les opérateurs Ramnit ont refait surface avec un nouveau botnet quelques mois plus tard.\nRamnit est toujours actif aujourd&#039;hui, mais loin des chiffres qu&#039;il avait atteints à son apogée en 2015.\nRetadup\nLe malware Retadup et son réseau de zombies ont été détectés pour la première fois en 2017. C&#039;était un cheval de Troie voleur d&#039;informations de base qui a volé divers types de données à des hôtes infectés et envoyé les informations à un serveur. éloigné.\nLe cheval de Troie Retadup est passé sous le radar pendant la majeure partie de sa vie jusqu&#039;en août, lorsque Avast et la police française sont intervenus pour éliminer le botnet et demander au malware de s&#039;auto-supprimer de tous les hôtes infectés. .\nCe n&#039;est qu&#039;à ce moment-là que les autorités ont découvert que Retadup avait été une opération à grande échelle, ayant infecté plus de 850 000 systèmes dans le monde, principalement en Amérique latine.\nSmominru (Hexmen, MyKings)\nSmominru &#8211; également connu sous le nom de MyKings ou Hexmen &#8211; est le plus grand botnet au monde aujourd&#039;hui dédié à l&#039;extraction de crypto-monnaie.\nIl le fait sur les serveurs de bureau et d&#039;entreprise, auxquels il accède généralement en exécutant des systèmes non corrigés.\nLe botnet est apparu en 2017, lorsqu&#039;il a infecté plus de 525 000 ordinateurs Windows et extrait plus de 2,3 millions de dollars de Monero (XMR) au nom de ses opérateurs, au cours de ses premiers mois de vie.\nMalgré la baisse des prix des crypto-monnaies, le botnet est toujours actif aujourd&#039;hui, infectant environ 4700 nouveaux appareils chaque jour, selon un rapport publié au cours de l&#039;été.\nTrickBot\nTrickBot fonctionne de manière similaire à Emotet. Il s&#039;agit d&#039;un ancien cheval de Troie bancaire qui est devenu un outil de diffusion de logiciels malveillants et a adopté un système de paiement à l&#039;utilisation. Les opérateurs gagnent désormais de l&#039;argent en installant des logiciels malveillants d&#039;autres groupes criminels sur les ordinateurs qu&#039;ils infectent.\nLe botnet est apparu pour la première fois en 2016, et ses versions initiales partageaient le code avec le cheval de Troie bancaire aujourd&#039;hui éteint. Les chercheurs en sécurité de l&#039;époque ont suggéré que des vétérans du gang Dyre d&#039;origine avaient créé TrickBot après que les autorités russes aient sévi contre certains des membres du groupe plus tôt cette année.\nCependant, TrickBot n&#039;a pas longtemps fonctionné comme un cheval de Troie bancaire. Il est lentement devenu un distributeur de logiciels malveillants à l&#039;été 2017, à peu près au moment où Emotet a commencé à évoluer.\nBien qu&#039;il n&#039;y ait aucune preuve que les deux réseaux de zombies sont gérés par le même groupe, il existe une collaboration entre les deux groupes. Le gang TrickBot loue souvent l&#039;accès à des ordinateurs qui ont déjà été infectés par Emotet, où ils installent leur cheval de Troie, que l&#039;équipe Emotet tolère, même si TrickBot est l&#039;un de leurs principaux concurrents.\nLa taille du botnet TrickBot a varié au fil des ans, de 30 000 à 200 000, selon les sources des rapports et la visibilité dont ils disposent sur l&#039;infrastructure des logiciels malveillants.\nWIREX\nWireX est l&#039;un des rares cas heureux de cette liste. Il s&#039;agit d&#039;un botnet de malware qui a été supprimé dans le mois qui a suivi sa création, après que plusieurs sociétés de sécurité et réseaux de diffusion de contenu ont uni leurs forces pour supprimer son infrastructure.\nLe botnet a été construit à l&#039;aide du logiciel malveillant WireX Android, qui est apparu de manière inattendue en juillet 2017 pour infecter plus de 120000 smartphones en quelques semaines.\nAlors que la plupart des logiciels malveillants Android sont aujourd&#039;hui utilisés pour la fraude sur les publicités et les clics, ce botnet était extrêmement bruyant, utilisé pour lancer de puissantes attaques DDoS.\nCela a immédiatement attiré l&#039;attention des sociétés de sécurité et, dans un effort coordonné, l&#039;infrastructure backend pour les botnet et les logiciels malveillants a été supprimée à la mi-août de la même année. Des entreprises comme Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et quelques autres ont participé à l&#039;opération.\nZeroAccess\nZeroAccess est un botnet qui a été construit à l&#039;aide du rootkit ZeroAccess. Les opérateurs de botnet l&#039;ont utilisé pour gagner de l&#039;argent en téléchargeant d&#039;autres logiciels malveillants sur des machines infectées ou en cliquant frauduleusement sur des publicités Web.\nLe botnet a été repéré pour la première fois en 2009 et a été fermé en 2013 à la suite d&#039;une opération de retrait coordonnée par Microsoft.\nSelon Sophos, le botnet a infecté plus de 9 millions de systèmes Windows au cours de sa vie, affecté jusqu&#039;à un million d&#039;appareils infectés en même temps et aidé les opérateurs à gagner environ 100 000 $ par jour.\nUne collection de rapports techniques ZeroAccess est disponible sur Malpedia. Ce rapport Symantec est également assez complet.\nSource: ZDNet.com</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Comme ça:\ncomme Chargement &#8230;","html":"<p>Comme ça:\ncomme Chargement &#8230;</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"en relation","html":"<p>en relation</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Mirai\nDéveloppé par des étudiants pour pouvoir lancer des attaques DDoS contre leur université et les serveurs Minecraft, le malware Mirai est devenu la souche de malware IoT la plus répandue aujourd&#39;hui.\nLe malware a été conçu pour infecter les routeurs et les appareils intelligents IoT qui utilisent des informations d&#39;identification Telnet faibles ou inexistantes. Les appareils infectés ont été assemblés dans un botnet spécialement conçu pour lancer des attaques DDoS.\nLe botnet a été exploité en privé pendant près d&#39;un an avant qu&#39;une série d&#39;attaques DDoS n&#39;attirent trop l&#39;attention de ses opérateurs. Afin de dissimuler leurs traces, les auteurs ont publié le code source de Mirai, espérant que d&#39;autres créeraient leurs propres réseaux de zombies Mirai et empêcheraient les forces de l&#39;ordre de suivre leur réseau de zombies d&#39;origine.\nLe plan a échoué et la publication du code a aggravé les choses, car plusieurs acteurs malveillants ont eu accès gratuitement à un outil puissant. Depuis lors, les botnets basés sur Mirai harcèlent quotidiennement les serveurs Internet avec des attaques DDoS, avec des rapports selon lesquels le nombre de différents botnets actifs de Mirai est passé à plus de 100.\nDepuis la sortie du code source de Mirai fin 2016, d&#39;autres auteurs de logiciels malveillants ont utilisé le code Mirai pour créer leurs propres variantes personnalisées, les plus connues étant Okiru, Satori, Akuma, Masuta, PureMasuta, Wicked, Sora, Owari, Omni et Mirai OMG. .\nNecurs\nNecurs est un botnet anti-spam qui a été vu pour la première fois vers 2012 et qui aurait été créé par le même groupe derrière le cheval de Troie bancaire Dridex (le groupe TA505).\nLe seul but du botnet est d&#39;infecter les ordinateurs Windows, puis de les utiliser pour envoyer du spam. Tout au long de sa vie, le botnet a envoyé du spam pour toutes sortes d&#39;escroqueries:"},{"id":"text-2","heading":"Text","content":"Spam Viagra et pharma\nremèdes miracles\nsites de rencontre spam\nescroquerie de stock / crypto-monnaie et vidage\nspam diffusant d&#39;autres logiciels malveillants, tels que le cheval de Troie bancaire Dridex, le ransomware Locky ou le ransomware Bart"},{"id":"text-3","heading":"Text","content":"Le botnet a atteint son apogée en 2016-2017, lorsqu&#39;il a collecté 6-7 millions d&#39;appareils sur une base mensuelle. Le botnet est toujours vivant aujourd&#39;hui, mais n&#39;est pas aussi actif qu&#39;il y a quelques années. Voici une courte liste de rapports techniques sur le botnet Necurs et certaines de ses campagnes.\nRamnit\nRamnit est un autre botnet créé pour contrôler le cheval de Troie bancaire éponyme. Il est apparu en 2010 et était basé sur une fuite de code source de l&#39;ancien cheval de Troie bancaire ZeuS.\nDans sa première incarnation, le botnet a atteint une taille de 350 000 bots, ce qui a attiré l&#39;attention des fournisseurs de cybersécurité et des forces de l&#39;ordre.\nLes autorités ont divulgué une première version en février 2015, mais n&#39;ayant pas réussi à arrêter ses créateurs, les opérateurs Ramnit ont refait surface avec un nouveau botnet quelques mois plus tard.\nRamnit est toujours actif aujourd&#39;hui, mais loin des chiffres qu&#39;il avait atteints à son apogée en 2015.\nRetadup\nLe malware Retadup et son réseau de zombies ont été détectés pour la première fois en 2017. C&#39;était un cheval de Troie voleur d&#39;informations de base qui a volé divers types de données à des hôtes infectés et envoyé les informations à un serveur. éloigné.\nLe cheval de Troie Retadup est passé sous le radar pendant la majeure partie de sa vie jusqu&#39;en août, lorsque Avast et la police française sont intervenus pour éliminer le botnet et demander au malware de s&#39;auto-supprimer de tous les hôtes infectés. .\nCe n&#39;est qu&#39;à ce moment-là que les autorités ont découvert que Retadup avait été une opération à grande échelle, ayant infecté plus de 850 000 systèmes dans le monde, principalement en Amérique latine.\nSmominru (Hexmen, MyKings)\nSmominru &#8211; également connu sous le nom de MyKings ou Hexmen &#8211; est le plus grand botnet au monde aujourd&#39;hui dédié à l&#39;extraction de crypto-monnaie.\nIl le fait sur les serveurs de bureau et d&#39;entreprise, auxquels il accède généralement en exécutant des systèmes non corrigés.\nLe botnet est apparu en 2017, lorsqu&#39;il a infecté plus de 525 000 ordinateurs Windows et extrait plus de 2,3 millions de dollars de Monero (XMR) au nom de ses opérateurs, au cours de ses premiers mois de vie.\nMalgré la baisse des prix des crypto-monnaies, le botnet est toujours actif aujourd&#39;hui, infectant environ 4700 nouveaux appareils chaque jour, selon un rapport publié au cours de l&#39;été.\nTrickBot\nTrickBot fonctionne de manière similaire à Emotet. Il s&#39;agit d&#39;un ancien cheval de Troie bancaire qui est devenu un outil de diffusion de logiciels malveillants et a adopté un système de paiement à l&#39;utilisation. Les opérateurs gagnent désormais de l&#39;argent en installant des logiciels malveillants d&#39;autres groupes criminels sur les ordinateurs qu&#39;ils infectent.\nLe botnet est apparu pour la première fois en 2016, et ses versions initiales partageaient le code avec le cheval de Troie bancaire aujourd&#39;hui éteint. Les chercheurs en sécurité de l&#39;époque ont suggéré que des vétérans du gang Dyre d&#39;origine avaient créé TrickBot après que les autorités russes aient sévi contre certains des membres du groupe plus tôt cette année.\nCependant, TrickBot n&#39;a pas longtemps fonctionné comme un cheval de Troie bancaire. Il est lentement devenu un distributeur de logiciels malveillants à l&#39;été 2017, à peu près au moment où Emotet a commencé à évoluer.\nBien qu&#39;il n&#39;y ait aucune preuve que les deux réseaux de zombies sont gérés par le même groupe, il existe une collaboration entre les deux groupes. Le gang TrickBot loue souvent l&#39;accès à des ordinateurs qui ont déjà été infectés par Emotet, où ils installent leur cheval de Troie, que l&#39;équipe Emotet tolère, même si TrickBot est l&#39;un de leurs principaux concurrents.\nLa taille du botnet TrickBot a varié au fil des ans, de 30 000 à 200 000, selon les sources des rapports et la visibilité dont ils disposent sur l&#39;infrastructure des logiciels malveillants.\nWIREX\nWireX est l&#39;un des rares cas heureux de cette liste. Il s&#39;agit d&#39;un botnet de malware qui a été supprimé dans le mois qui a suivi sa création, après que plusieurs sociétés de sécurité et réseaux de diffusion de contenu ont uni leurs forces pour supprimer son infrastructure.\nLe botnet a été construit à l&#39;aide du logiciel malveillant WireX Android, qui est apparu de manière inattendue en juillet 2017 pour infecter plus de 120000 smartphones en quelques semaines.\nAlors que la plupart des logiciels malveillants Android sont aujourd&#39;hui utilisés pour la fraude sur les publicités et les clics, ce botnet était extrêmement bruyant, utilisé pour lancer de puissantes attaques DDoS.\nCela a immédiatement attiré l&#39;attention des sociétés de sécurité et, dans un effort coordonné, l&#39;infrastructure backend pour les botnet et les logiciels malveillants a été supprimée à la mi-août de la même année. Des entreprises comme Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et quelques autres ont participé à l&#39;opération.\nZeroAccess\nZeroAccess est un botnet qui a été construit à l&#39;aide du rootkit ZeroAccess. Les opérateurs de botnet l&#39;ont utilisé pour gagner de l&#39;argent en téléchargeant d&#39;autres logiciels malveillants sur des machines infectées ou en cliquant frauduleusement sur des publicités Web.\nLe botnet a été repéré pour la première fois en 2009 et a été fermé en 2013 à la suite d&#39;une opération de retrait coordonnée par Microsoft.\nSelon Sophos, le botnet a infecté plus de 9 millions de systèmes Windows au cours de sa vie, affecté jusqu&#39;à un million d&#39;appareils infectés en même temps et aidé les opérateurs à gagner environ 100 000 $ par jour.\nUne collection de rapports techniques ZeroAccess est disponible sur Malpedia. Ce rapport Symantec est également assez complet.\nSource: ZDNet.com"},{"id":"text-4","heading":"Text","content":"Comme ça:\ncomme Chargement &#8230;"},{"id":"text-5","heading":"Text","content":"en relation"},{"id":"text-6","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/12/10-ans-de-malwares-les-pires-botnets-des-annees-2010-suite-1.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/15/10-ans-de-malware-les-pires-botnets-des-annees-2010-suite-resoudre-les-problemes-dun-serveur-minecraft/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}