Kraken l'armée de zombies

Questions autour de la sécurité en général.
Pour les désinfections, merci de vous rendre dans la partie Windows --> Virus : Aide Malwares
Contact75

Kraken l'armée de zombies

par Contact75 »

Ca a commencé avec le mail de NEUF (le FAI) pour ceux qui sont abonnés :
________________________________________

En mail ca donne :

"Attention : Une variante du ver kraken vient de faire son apparition sur le Web où il aurait déjà infecté plus de 400.000 ordinateurs...

Sur leur site :
Un nouveau ver vient de faire son apparition sur le Web où il aurait déjà infecté 400′000 ordinateurs. Surnommé Kraken, ce ver serait invisible aux logiciels anti-virus tournant sur 80% des ordinateurs.

Kraken est codé et apparaît à l’utilisateur sous forme d’un fichier image. Si le destinataire essaye d’ouvrir l’image, le logiciel malveillant se décrypte et infecte la machine. "

Le ver Kraken joue à cache-cache grâce à différentes combinaisons d’astuces, changeant régulièrement son code. Selon un éditeur de sécurité il serait facile à détecter mais il faut du temps avant qu’un anti-virus le trace. Les auteurs de se nouveau ver connaissent parfaitement le fonctionnement des logiciels anti-virus et savent comment les éviter.

Kraken est codé et apparaît à l’utilisateur sous forme d’un fichier image. Si le destinataire essaye d’ouvrir l’image, le malware se décrypte et infecte la machine. Tout comme le ver Storm, ce nouveau ver (Kraken) est redondant, adaptatif et résistant

_________________________________________

Il ne manque plus que le "Surtout transmettez ce message 150 fois et eteignez votre ordinateur ensuite et vous serez protégés"

Mais Neuf a trouvé plus subtil de proposer sa suite de sécurité F-Secure (dommage c'était rédigé comme un Hoax)

Et aujourd'hui on a droit à :
(Qui à mon avis va vite etre repris par la presse en mal d'articles parce que cela vient de 01 Net )

http://www.01net.com/editorial/378619/- ... bies-/?rss

Qui dit :

« Kraken est la plus grande armée de machines zombies »
On lui attribue 495 000 adresses IP infectées, contre 230 000 à Storm. Récemment repéré, Kraken serait le plus important réseau de PC piratés au monde.

Au début du mois d'avril, la société américaine Damballa a découvert Kraken, nouveau réseau de « machines zombies » - des ordinateurs contrôlés à l'insu de leur propriétaire par des pirates. Le chercheur Paul Royal nous explique son fonctionnement.

01net. : En quoi le réseau Kraken est-il différent des autres réseaux zombies ?

(...)

En cas de contamination, il faut identifier le processus Kraken en question, le stopper, effacer les fichiers logiciels associés et redémarrer la machine.
__________________________________________________________

La solution de décontamination est.... simpliste non pour une telle menace non ? :-)

"Upon confirming that the host is still compromised with Kraken, it can be remediated by using a
simple process, which consists of:
1. Identifying the process name and location of the Kraken bot malware on the host
2. Terminating the Kraken process
3. Deleting the Kraken bot malware and
4. Restarting the system "

Ou cela :

" Hosts become infected with Kraken (or Oderoor) through Trojan downloads over instant messaging or peer-to-peer links. We have also seen at least one IRC botnet used to distribute this malware.

On startup, the malware first tries to resolve a list of hostnames hardcoded into the binary to discover the current Kraken server IPs. Once hostname resolution is complete, the malware sends a UDP datagram to the Kraken servers on destination port 447 to identify the victim machine. Depending upon the malware variant, the payload size for the datagram is between 24 and 74 bytes. The infected host then gets the spam template and starts sending out spam based on that command. Periodically, the malware makes connections to the Kraken servers on UDP/TCP port 447, possibly to get new templates.

Once it infects a machine, the Kraken malware creates a binary file in the %SYSTEM32% directory with a random name. This filename is a string of lowercase letters between 2 and 20 characters long and is not based on any dictionary words. It then modifies the following registry entry to ensure that the malware is always running:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "" =
C:\WINDOWS\system32\[%random_name%].exe
"" =C:\WINDOWS\system32\[%random_name%].exe

After this, it tries to open a series of services and, ultimately, creates a service with the file pointing to the file created above.
Affected Platforms:

* Windows 2003
* Windows XP
* Windows 2000
* Windows NT
* Windows 98
* Windows 95 "

_____________________________________________________________

De toutes les facons c'est une vieille infection remise au gout du jour, et on peut relire :

http://www.generation-nt.com/kraken-ver ... 75221.html

Antivir le détecte déja depuis un moment, Bitdefender aussi (mais sour le nom "Oderoor") Symantec également (ne pas confondre avec Norton) : Spakrab ou Bobax (qui en fait est l'ancetre de 2006 ou peut etre le le Srizbi, les spécialistes ne sont pas encore d'accord)


Mal/Generic-A ---> Au 8 janvier 2008
Mal/EncPk-CK ----> Au 21 Fevrier 2007
Mal/EncPk-Y -----> Au 7 Juillet 2007

Je pense que l'on aurait pu aller plus loin dans le temps.


Quelques noms que les antivirus peuvent donner :

Backdoor.Oderoor.G
Backdoor.Oderoor.BM
Trojan.Obfuscated.GY
Backdoor.Oderoor.BN
Trojan.Agent.AHNY

Cadeau de la journée, les signatures MD5 du Kraken

http://www.offensivecomputing.net/?q=node/699
Dernière modification par Contact75 le 01 mai 2008 13:57, modifié 1 fois.
Malekal_morte
Messages : 110314
Inscription : 10 sept. 2005 13:57

Re: Kraken l'armée de zombies

par Malekal_morte »

Mouais... possible pour le plus gros.... Ca devient marketting ......

Ca fait 15 jours qu'on parle de ce truc (depuis le blalba de Paul Royal)..
De ce que j'ai pu lire les premières variantes sont arrivées en 2006.

Ca se propage (propageait ?) par MSN.......
Il créé aussi un service "Print Spooler" voir : http://forum.malekal.com/viewtopic.php? ... ler#p49877 en plus de la clef run que tu mentionnes.
Il y en avait eu bcp vers Noel des comme ça.

Depuis peu le service est aléatoire dans une liste.. voir post d'hier : http://forum.malekal.com/viewtopic.php? ... 192#p81192

Liste des services :
Electronic Arts Licensing
Electronic Arts Licensing Service
DQLWinService
Creative Labs Licensing
BT Modem Lock
BlueSoleilCS
Axon Service
Aventail VPN Client
Ati HotKey
Amazon Unbox Video Service
Advanced Networking Service
ActiveSMART Service
Compaq DMI Web Agent
CommServer
Cognos ReportNet
CMG Shield
DigiCtrl
Dell Printer Status Watcher
DeepSight Extractor Service for NP08
Wireless Adapter Configurator
LXCCCustomerConnect
SolidWorks Licensing Service
Il peut être installé par une autre infection (de type IRC Backdoor), l'auteur fait télécharger une nouvelle variante..
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Malekal_morte
Messages : 110314
Inscription : 10 sept. 2005 13:57

Re: Kraken l'armée de zombies

par Malekal_morte »

Une page de McAfee qui détaille un peu le fonctionnement du botnet : http://www.avertlabs.com/research/blog/ ... er-update/
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.

Revenir à « Securite informatique »