Le CRTC aurait contribué à perturber l’une des familles de maliciels les plus distribuées, c’est-à-dire Win32/Dorkbot.
Le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) affirme avoir exécuté ce mandat conformément à la Loi canadienne anti-pourriel (LCAP) et dans le cadre d’un effort international concerté avec d’autres organismes d’application de la loi visant à démanteler un réseau de « zombies ».
Un réseau de « zombies », selon le CRTC, est un « ensemble d’ordinateurs dont l’intégrité a été compromise grâce à l’installation de maliciels et auxquels on peut donner ordre d’expédier des pourriels, d’installer d’autres programmes malveillants et de voler des mots de passe ».
Le CRTC soutient avoir ainsi procédé au retrait d’un serveur de commande et de contrôle, qui était situé à Toronto, du réseau. « La famille de maliciels Win32/Dorkbot a infecté au-delà d’un million d’ordinateurs personnels dans plus de 190 pays », dit le CRTC.
L’organisme explique que Dorkbot « se propage au moyen d’une clé USB, des programmes de messagerie instantanée et des réseaux sociaux ».
Dès qu’il aurait porté atteinte à l’intégrité d’un ordinateur, quelqu’un pourrait « lui ordonner de voler les mots de passe pour les transactions bancaires et les paiements en ligne; de télécharger et installer des maliciels dangereux; de s’unir à d’autres ordinateurs infectés pour expédier des demandes multiples à un serveur en particulier en vue de dépasser sa capacité de réponse (attaque par déni de service distribué) ».
Les « partenaires » du CRTC incluraient le Federal Bureau of Investigation (FBI), Europol, Interpol, Microsoft, la Gendarmerie royale du Canada (GRC), Sécurité publique Canada et le Centre canadien de réponse aux incidents cybernétiques.
Lire aussi:
Les attaques par DDoS sont plus virulentes