Kaspersky Lab et Citizen Lab ont publié les résultats de leurs analyses sur l’infrastructure mondiale des serveurs C&C utilisés par la firme italienne HackingTeam pour le cyber espionnage dans le monde.
Un créateur de Botnet (connu aussi sous le nom de Bot Herder ou Bot Master) contrôle les ordinateurs compromis à distance, souvent à des fins criminelles, par le biais d’un serveur connu comme le serveur « Command and Contrôle » (C & C).
Les serveurs « Command and Control » (C & C) sont des machines centralisées qui sont en mesure d’envoyer des commandes et recevoir des données de bots ou zombies, les machines compromises composant le Botnet.
Les commandes peuvent par exemple consister à effectuer une attaque sur une cible particulière ou infecter d’autres machines.
Les serveurs C&C peuvent avoir différentes configurations, chacune ayant ses avantages et inconvénients : étoile, multi serveurs, hiérarchisée et aléatoire.
A plusieurs reprises la firme HackingTeam a été accusée par des experts en sécurité de fournir son logiciel espion (spyware) aux régimes autoritaires et répressifs pour des fins de surveillance.
L’infrastructure globale des C&C contrôlée à distance par HackingTeam est composé de 326 serveurs répartis dans plus de 40 pays. La majorité de ces serveurs C&C sont positionnés aux Etats-Unis, Kazakhstan, Équateur et Royaume-Uni. Les régimes arabes qui accueillent ces C&C sont le Maroc, l’Arabie Saoudite et l’Égypte.
La présence de ces serveurs dans un pays donné ne veut pas dire nécessairement qu’ils sont utilisés ou sous l’autorité de représentants de la loi. Cependant, il est logique pour les pays utilisateurs de ces C & C de les avoir dans des lieux sous contrôle, là où il y a un minimum de risques juridiques ou de saisie des serveurs.
Les produits de HackingTeam inclus des programmes malveillants pour les téléphones mobiles. Toutefois, ceux-ci ont été rarement vus, en particulier les chevaux de Troie Androïde.
Les composants pour chaque dispositif mobile, y compris Apple iOS, Android OS, Windows Mobile et BlackBerry, permettent aux clients de la société HackingTeam de surveiller les victimes, d’espionner les conversations à travers la VoIP et les applications de messagerie instantanée (WhatsApp, Skype), de voler des données des appareils et de les utiliser pour activer les microphones.
Ceci est réalisé grâce à des capacités d’espionnage soigneusement personnalisées ou des déclencheurs spécifiques.
Les analyses de ces experts sont très importantes car elles démontrent le haut niveau de sophistication des logiciels espions conçus par le HackingTeam et l’ampleur de la surveillance que permettent ses outils. Imaginons la sophistication de ceux développés par les États.
Ces outils dans de mauvaises mains sont une arme dangereuse selon ces mêmes experts.