Souvenez-vous, cela s’était passé en 2013 et avait mobilisé la collaboration d’autorités américaines (FBI) et européennes (Europol) avec Microsoft : le réseau de machines zombies du logiciel malveillant ZeroAccess avait infecté 2 millions d’unités disposant de Microsoft Windows. Tous ces ordinateurs, sans que leurs utilisateurs ne s’en aperçoivent, étaient devenus des esclaves du réseau criminel, qui s’en est servi pour générer de fausses impressions et ainsi ramasser auprès d’annonceurs victimes de la fraude des millions de dollars. Mais il semblerait que ZeroAccess est bel et bien de retour, selon une déclaration récente de Dell SecureWorks (lire ici).
Dell SecureWorks aurait observé les agissements du réseau de robots durant une longue période en 2014 et tout récemment, depuis la mi-janvier. « Le 15 janvier 2015 à 19h58 le réseau de robots a commencé à nouveau à distribuer des clics frauduleux à des systèmes corrompus », informe le communiqué.
L’ampleur est restreinte, le réseau serait en train de travailler de façon assez discrète sur des machines qu’il avait déjà infectées dans le passé, des réminiscences du démantèlement de 2013. Entre le 17 et le 25 janvier, 55208 adresses IP uniques auraient ainsi participé au réseau malveillant. Le pays ayant le plus d’utilisateurs infectés est le Japon, avec presque un tiers, suivi de l’Inde, de la Russie, de l’Italie, des Etats-Unis, du Brésil, de Taïwan, de la Roumanie, du Venezuela et de l’Allemagne.
Dell SecureWorks explique que bien que les mentors de ZeroAcces n’aient pas cherché, en l’espace d’une année, à croître le réseau, sa taille demeure considérable. « Sa résilience est la preuve de la ténacité de ses opérateurs et met en lumière le danger des réseaux de logiciels malveillants utilisant des systèmes en peer-to-peer », conclut le communiqué.
LUL