Microsoft contribue au démantèlement d’un réseau mondial de malware

Capture d’écran 2020-03-11 à 08.37.51.png

Par la voix de Tom Burt,  Corporate Vice President, Customer Security & Trust, Microsoft confirme sa participation aux actions menées pour stopper l’infrastructure utilisée par Necurs, un botnet qui a infect à ce jour plus de 9 millions d’ordinateurs dans le monde. Ce botnet, l’un des plus prolifiques du monde, infecte les ordinateurs pour prendre leur contrôle à distance. Necurs est piloté par un réseau criminel opérant depuis la Russie, et il a été identifié dès 2012, mais il aura fallu 8 ans d’enquêtes et de procédures pour aboutir à une décision de justice rendue par une cour américaine le 5 mars dernier, ordonnant à Microsoft de bloquer l’infrastructure US utilisée par ce botnet, ainsi que toute nouvelle création de domaines associée. Pour atteindre cet objectif, Tom Burt explique que Microsoft a réussi à « craquer » l’algorithme utilisé par Necurs pour générer de nouveaux domaines, et à donc pu ensuite bloquer la création de tous les domaines qu’auraient pu créer le botnet en réaction aux actions de blocages des sites et domaines actuels.

Cette action illustre à la fois les activités que Microsoft consacrent à la cybersécurité, concernant ses propres logiciels et services, et plus largement internet, avec en particulier :

  • le Microsoft Cyber Defense Operations Center : le CDOC est une structure unique basée à Redmond, qui rassemble des experts en matière de sécurité de toute l’entreprise pour aider à protéger, détecter et répondre aux menaces en temps réel. Doté d’équipes dédiées 24 heures sur 24 et 7 jours sur 7, le centre a un accès direct à des milliers de professionnels de la sécurité, de scientifiques et d’ingénieurs produits de Microsoft pour assurer une réponse et une résolution rapides aux menaces de sécurité.
  • le programme Microsoft Cyber Threat Intelligence Program (CTIP) : Grâce au CTIP, Microsoft fournit aux forces de l’ordre, aux équipes gouvernementales d’intervention en cas d’urgence informatique (CERT), aux fournisseurs d’accès Internet et aux agences gouvernementales chargées de l’application des cyberlégislations et de la protection des infrastructures critiques un meilleur aperçu des cyberinfrastructures criminelles situées dans leur juridiction, ainsi qu’une vision des ordinateurs compromis et des victimes touchées par ces infrastructures criminelles.

Si ces questions de cybersécurité vous intéressent, rejoignez-nous lors d’une session du prochain Briefing Calipia 30 en juin prochain :).

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.