Accueil Cybersécurité La gendarmerie française neutralise un botnet, servant à générer de la cryptomonnaie

La gendarmerie française neutralise un botnet, servant à générer de la cryptomonnaie

(AFP) – La gendarmerie française a neutralisé un réseau d’ordinateurs piratés agissant de concert de plusieurs centaines de milliers de machines, après avoir reçu des informations de l’éditeur d’anti-virus Avast, a-t-elle annoncé mardi.

Le réseau d’ordinateurs était commandé par un serveur hébergé en Ile-de-France. Toutes les machines, localisées notamment en Amérique centrale et en Amérique du sud, avaient été infectées par le ver Retadup, ce qui permettait aux pirates d’en prendre le contrôle à
distance, à l’insu de leur propriétaire.
Alertés par Avast de l’existence de Retadup et de la présence du serveur de contrôle en France, la gendarmerie a d’abord réalisé au printemps 2019 une “copie discrète” du serveur en cause, chez son hébergeur en Ile-de-France, sans que les pirates ne s’en rendent compte. L’analyse du serveur a montré l’existence d’une faille dans le logiciel
utilisé par les pirates, selon le récit de la gendarmerie. Les cyber-limiers du Centre de lutte contre les criminalités numériques (C3N) de la gendarmerie ont ensuite pu utiliser cette faille pour désinfecter à distance tous les ordinateurs touchés, avec l’aide notamment du FBI, la police fédérale américaine. Pour ce faire, ils ont en juillet substitué au serveur des pirates une machine qu’ils contrôlaient eux-mêmes, et qui a pu envoyer les instructions
nécessaires aux machines touchées. 
Cette première mondiale aboutit à désinfecter à l’heure actuelle 800 000 machines, selon la gendarmerie. “Les investigations se poursuivent pour identifier le groupe criminel à
l’origine des faits“, a-t-elle précisé. Le réseau d’ordinateurs infectés permettait notamment aux pirates de générer de la cryptomonnaie Monero.

Le ver Retadup “semble également être à l’origine depuis 2016 de nombreuses attaques et vols de données et blocage de systèmes“, selon la même source.
L’opération a été menée sous le contrôle de la section F1 du Parquet de Paris, spécialisée dans la cybercriminalité.