Difference between revisions of "Coreflood"

From Botnets.fr
Jump to navigation Jump to search
 
m (Text replacement - "=Unknown" to "=")
 
(2 intermediate revisions by the same user not shown)
Line 1: Line 1:
{{Botnet
{{Botnet
| Introduction=Le 13 avril 2011, le FBI et le ministère de la justice américain ont obtenu d'une décision de justice la prise de contrôle des serveurs de commande et de contrôle et les noms de domaine de ce [[botnet]]. Cette décision autorisait aussi de façon temporaire les autorités à utiliser le système de commande pour désinstaller le bot dans les machines infectées. 13 suspects sont recherchés dans le cadre de cette enquête.
|Introduction=Le 13 avril 2011, le FBI et le ministère de la justice américain ont obtenu d'une décision de justice la prise de contrôle des serveurs de commande et de contrôle et les noms de domaine de ce [[botnet]]. Cette décision autorisait aussi de façon temporaire les autorités à utiliser le système de commande pour désinstaller le bot dans les machines infectées. 13 suspects sont recherchés dans le cadre de cette enquête.
| Fonctionnalités=* Vol de mots de passe
|Target=Microsoft Windows,
|UserAgent=
|CCProtocol=HTTP, IRC,
|Feature=Banking credential theft, Web password theft, Data theft, Email password theft,
|Status=Inactif
|Group=Banking, Stealing,
|Fonctionnalités=* Vol de mots de passe
* Vol de certificats de chiffrement
* Vol de certificats de chiffrement
* Vol de cookies
* Vol de cookies
* Vol de documents confidentiels
* Vol de documents confidentiels
| Commandes=
|Commandes=
| Infrastructure=
|Infrastructure=
| Commercialisation=Ce botnet est resté en permanence sous le contrôle d'un même groupe criminel, il n'a jamais été commercialisé dans la communauté underground.<ref>{{Lien publication|The Coreflood report}}</ref>
|Commercialisation=Ce botnet est resté en permanence sous le contrôle d'un même groupe criminel, il n'a jamais été commercialisé dans la communauté underground.<ref>{{Lien publication|The Coreflood report}}</ref>
| UserAgent=Unknown
|AnnéeDébut=2004
| CCProtocol=HTTP, IRC,
|AnnéeFin=2011
| Target=Microsoft Windows, , ,
|Victime1=
| AnnéeDébut = 2004
|Victime2=
| AnnéeFin = 2011
|Victime3=
| Status=Inactif
|Victime4=
| Victime1=
| Victime2=
| Victime3=
| Victime4=
}}
}}

Latest revision as of 15:44, 8 August 2015

(Botnet) Link to the old Wiki page : [1] / Google search: [2]

Coreflood
Alias
Group Banking, Stealing
Parent
Sibling
Family
Relations Variants:

Sibling of:
Parent of:
Distribution of:
Campaigns:

Target Microsoft Windows
Origin
Distribution vector
UserAgent
CCProtocol HTTP (Centralized), IRC (Centralized)
Activity /
Status Inactif
Language
Programming language
Operation/Working group

Introduction

Le 13 avril 2011, le FBI et le ministère de la justice américain ont obtenu d'une décision de justice la prise de contrôle des serveurs de commande et de contrôle et les noms de domaine de ce botnet. Cette décision autorisait aussi de façon temporaire les autorités à utiliser le système de commande pour désinstaller le bot dans les machines infectées. 13 suspects sont recherchés dans le cadre de cette enquête.

Features


Associated images

Checksums / AV databases

Publications

 AuthorEditorYear
Botnet operation disabledFBI2011
Coreflood botnet - Detection and remediationAndré M. DiMino2011
Department of Justice takes action to disable international botnetUS Department of Justice2011
FBI shuts down Coreflood botnet, zombies transmitting financial dataFahmida Y. RashidZiff Davis Enterprise2011
The Coreflood reportJoe StewartDELL SecureWorks2008