0
Le bureau de renseignement fédéral ainsi que le département de la Justice américaine sont désormais autorisés à agir contre le réseau botnet Coreflood. Selon les spécialistes, 2,3 millions de postes auraient déjà été touchés par le malware du même nom.
En parallèle, un mandat a été édité à l'encontre de l'auteur de Coreflood. Lors de son enquête préliminaire, les services fédéraux ont déjà noté que 29 noms de domaine sont utilisés par le réseau botnet afin de communiquer avec des serveurs.
Précisément, Coreflood agit comme un keylogger (il enregistre les informations notamment tapées sur le clavier), il dérobe les noms d'utilisateur, les mots de passe ainsi que d'autres informations privées et financières d'un utilisateur infecté.
Comme le note Computerworld, la Justice américaine précise que certains cyber-criminels ont utilisé ce malware pour prendre le contrôle sur des comptes bancaires afin de transférer des fonds sur d'autres comptes situés à l'étranger.
Les deux entités viennent de recevoir un pouvoir temporaire important. Le FBI, tout comme les U.S Marshall du Connecticut vont pouvoir enquêter sur les serveurs du groupement public Internet Systems Consortium. Ils auront également la compétence de rendre visite aux fournisseurs d'accès à Internet soupçonnés de laisser diffuser le malware en question.
En parallèle, un mandat a été édité à l'encontre de l'auteur de Coreflood. Lors de son enquête préliminaire, les services fédéraux ont déjà noté que 29 noms de domaine sont utilisés par le réseau botnet afin de communiquer avec des serveurs.
Précisément, Coreflood agit comme un keylogger (il enregistre les informations notamment tapées sur le clavier), il dérobe les noms d'utilisateur, les mots de passe ainsi que d'autres informations privées et financières d'un utilisateur infecté.
Comme le note Computerworld, la Justice américaine précise que certains cyber-criminels ont utilisé ce malware pour prendre le contrôle sur des comptes bancaires afin de transférer des fonds sur d'autres comptes situés à l'étranger.