DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration composite montrant une femme pensive tenant une tablette, assise sur un sol en bois clair devant un mur rose. Le mur est orné d'une carte heuristique de cybersécurité complexe et lumineuse de couleur blanche et bleu clair, avec un crâne central, des boucliers, des serrures et des données. Texte filigrané 'dcod.CH' en bas à droite.
    Flair : L’IA au service de la confiance numérique
  • Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
    THORChain : Le réseau crypto qui masque les fonds volés
  • Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
    Piratage Snowflake : Le réseau The Com trahi par ses échanges
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 12 affaires et sanctions du 6 mars 2026
  • Smartphone Samsung Galaxy S26 affichant l'option « Privacy display » (écran anti-espionnage) dans ses réglages.
    Galaxy S26 : Samsung intègre un écran anti-espionnage
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

Le FBI supprime à distance le malware PlugX de 4 250 ordinateurs piratés

  • Marc Barbezat
  • 22 janvier 2025
  • 5 minutes de lecture
Le FBI contre une cyberattaque
▾ Sommaire
Une opération d’envergure pour contrer PlugXComprendre les RAT et leur fonctionnementPlugX : Origines et dangers1. Identification et contrôle de l'infrastructure malveillante2. Analyse des ordinateurs infectés3. Émission de commandes pour la suppression4. Communication avec les victimesUne opération coordonnée au multiples défisPour en savoir plus(Re)découvrez également:
Le FBI a neutralisé le malware PlugX, infectant plus de 4 200 ordinateurs aux États-Unis, grâce à une opération internationale coordonnée.

Une opération d’envergure pour contrer PlugX

Une nouvelle opération de grande ampleur du FBI a permis de neutraliser une menace cybernétique liée à un malware sophistiqué d’origine chinoise. PlugX, un cheval de Troie d’accès à distance, avait infecté des milliers d’ordinateurs aux États-Unis.

Grâce à une collaboration internationale et à des méthodes innovantes, le FBI a réussi à supprimer ce malware de plus de 4 200 systèmes, soulignant l’importance des efforts coordonnés pour lutter contre les cybermenaces globales.

Comprendre les RAT et leur fonctionnement

Un RAT, ou Remote Access Trojan (cheval de Troie d’accès à distance), est un type de logiciel malveillant conçu pour offrir un accès distant non autorisé à un ordinateur ou un réseau. Contrairement à d’autres malwares qui visent à détruire ou chiffrer des données, un RAT se concentre sur le contrôle furtif des systèmes infectés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les principes de fonctionnement d’un RAT reposent sur plusieurs étapes clés :

  • Infection initiale : Les RATs sont souvent distribués via des pièges tels que des e-mails de phishing, des logiciels piratés ou des pièces jointes malveillantes. Une fois exécuté sur la machine cible, le RAT s’installe discrètement.
  • Persistance : Une fois en place, le malware modifie les clés de registre ou s’intègre à des processus système pour survivre aux redémarrages et rester actif sans être détecté.
  • Commande et contrôle (C2) : Les RATs communiquent avec leurs opérateurs via des serveurs de commande et de contrôle. Ces serveurs permettent aux attaquants de transmettre des instructions, exfiltrer des données ou même installer d’autres malwares sur la machine compromise.
  • Capacités malveillantes : Les RATs offrent un large éventail de fonctionnalités, notamment l’enregistrement des frappes clavier, l’accès aux caméras et microphones, et la manipulation ou suppression de fichiers. Leur furtivité et leur polyvalence en font un outil de choix pour les cybercriminels et les groupes d’espionnage.

Le caractère insidieux des RATs repose sur leur capacité à fonctionner en arrière-plan sans être détectés par des utilisateurs non avertis, ce qui les rend particulièrement difficiles à éradiquer.

PlugX : Origines et dangers

PlugX, également connu sous le nom de Korplug, est un cheval de Troie d’accès à distance (RAT) utilisé par des groupes de cyberespionnage, principalement affiliés à la République populaire de Chine. Depuis près d’une décennie, il est exploité pour dérober des informations sensibles en ciblant des organisations dans des secteurs variés tels que la défense, les infrastructures critiques et les technologies. Ce malware est particulièrement redoutable grâce à sa capacité à rester caché et à contourner les mesures de sécurité.

En 2024, une version spécifique de PlugX utilisée par le groupe « Mustang Panda » a été identifiée comme ciblant des infrastructures aux États-Unis. Ces activités ont poussé les autorités américaines, en collaboration avec des partenaires internationaux, à lancer une opération de grande envergure pour éliminer cette menace.

L’opération menée par le FBI, avec l’autorisation des tribunaux américains, a été remarquablement méthodique. Voici les étapes principales de cette initiative.

1. Identification et contrôle de l’infrastructure malveillante

L’opération a débuté lorsque les autorités françaises, en partenariat avec l’entreprise de cybersécurité Sekoia, ont identifié les serveurs de commande et de contrôle (C2) utilisés par PlugX.

Ces serveurs permettent aux attaquants de piloter le malware et d’exfiltrer des données des systèmes compromis. Une fois localisée, l’infrastructure a été placée sous le contrôle des autorités, une étape cruciale pour couper la communication entre le malware et ses opérateurs.

2. Analyse des ordinateurs infectés

Grâce à l’accès aux serveurs C2, le FBI a cartographié l’étendue des infections. Plus de 4 200 ordinateurs répartis aux États-Unis ont été identifiés comme compromis. Ces appareils appartenaient à des organisations diverses et à des particuliers souvent inconscients de l’intrusion.

Le FBI a également analysé le fonctionnement du malware, qui utilisait des clés de registre persistantes et des fichiers cachés dans des répertoires système, rendant sa détection difficile pour les solutions de sécurité classiques.

3. Émission de commandes pour la suppression

Une fois les ordinateurs infectés identifiés, le FBI a envoyé des commandes spécifiques via les serveurs C2 contrôlés. Ces instructions ont permis de désactiver et de supprimer PlugX sans affecter les fonctions légitimes des systèmes compromis.

L’approche adoptée a été conçue pour éviter tout dommage collatéral, préservant les données et les systèmes des utilisateurs. Chaque étape a été encadrée par une autorisation légale, garantissant le respect de la législation américaine.

4. Communication avec les victimes

Les propriétaires des systèmes affectés ont été notifiés des actions entreprises. Ils ont également reçu des recommandations pour renforcer la sécurité de leurs infrastructures et prévenir de futures compromissions.

Parmi ces recommandations figuraient l’installation de mises à jour, l’utilisation d’antivirus performants et la sensibilisation aux attaques de phishing.

Une opération coordonnée au multiples défis

Cette opération a permis de supprimer le malware PlugX de plus de 4’000 ordinateurs à travers les États-Unis. Elle illustre une coordination remarquable dans la lutte contre les cybermenaces, mais soulève également des questions sur la gestion de la vie privée et de la propriété des systèmes.

Les postes de travail concernés n’appartenaient en effet pas exclusivement à des entreprises ou organisations, mais étaient répartis dans diverses régions du pays, touchant aussi bien des particuliers que des petites structures.

Ces actions du FBI ont été menées sans le consentement explicite des propriétaires, bien qu’elles aient été justifiées par des motifs de sécurité publique et la nécessité de neutraliser des cybercriminels. Cela met en évidence l’équilibre complexe entre protection collective et respect des droits individuels dans le cadre des opérations de cybersécurité.

Pour en savoir plus

Le FBI a piraté des milliers d’ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Le FBI a piraté des milliers d’ordinateurs à travers les États-Unis dans le cadre d’une opération visant à trouver et à supprimer le logiciel malveillant PlugX des appareils infectés.

Lire la suite sur theverge.com
Le FBI a piraté des milliers d'ordinateurs pour permettre à un logiciel malveillant de se désinstaller automatiquement

Le FBI supprime le malware PlugX de 4 250 ordinateurs piratés au cours d’une opération de plusieurs mois

Le ministère américain de la Justice (DoJ) a révélé mardi qu’une opération autorisée par un tribunal a permis au Federal Bureau of Investigation (FBI) de supprimer le malware PlugX de plus de 4 250 ordinateurs infectés dans le cadre d’une « opération policière de plusieurs mois ».

Lire la suite sur The Hacker News
Le FBI supprime le malware PlugX de 4 250 ordinateurs piratés au cours d'une opération de plusieurs mois

Le FBI supprime le malware chinois PlugX de milliers d’ordinateurs aux États-Unis

Le malware, contrôlé par le groupe de cyberespionnage chinois Mustang Panda (également connu sous le nom de Twill Typhoon), a infecté des milliers de systèmes à l’aide d’une variante de PlugX avec un composant vermifuge qui lui permettait de se propager via des clés USB.

Lire la suite sur Latest news and stories from BleepingComputer.com
Le FBI supprime le malware chinois PlugX de milliers d'ordinateurs aux États-Unis

Le FBI a supprimé le malware PlugX lié à la Chine de plus de 4 200 ordinateurs américains

Le FBI a supprimé le malware chinois PlugX de plus de 4 200 ordinateurs dans des réseaux à travers les États-Unis, a rapporté le ministère américain de la Justice. Le ministère de la Justice et le FBI, ainsi que des partenaires internationaux, ont annoncé…

Lire la suite sur Security Affairs
Le FBI a supprimé le malware PlugX lié à la Chine de plus de 4 200 ordinateurs américains

(Re)découvrez également:

Plus de 12 milliards $ de pertes en 2023 selon le dernier rapport IC3 du FBI

Le rapport de l’IC3 montre une augmentation de la cybercriminalité aux États-Unis en 2023, avec des pertes dépassant 12,5 milliards de dollars.

Lire la suite sur dcod.ch
Plus de 12 milliards $ de pertes en 2023 selon le dernier rapport IC3 du FBI

OpenText dévoile les 6 malwares les plus dangereux de 2024

OpenText a publié son rapport 2024 sur les malwares, identifiant six menaces majeures, dont LockBit et Akira, qui ciblent les infrastructures critiques.

Lire la suite sur dcod.ch
OpenText dévoile les 6 malwares les plus dangereux de 2024

Les cyberattaques en forte hausse en 2024 selon Microsoft

Le rapport annuel de Microsoft sur la défense numérique 2024 analyse l’évolution des cybermenaces, en soulignant la complexité croissante des attaques, notamment celles par des États-nations, et l’impact de l’IA.

Lire la suite sur dcod.ch
Les cyberattaques en forte hausse en 2024 selon Microsoft

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Représentation conceptuelle de la blockchain THORChain illustrant les transferts de fonds crypto.
Lire l'article

THORChain : Le réseau crypto qui masque les fonds volés

Illustration de cybersécurité représentant un individu anonyme en sweat à capuche manipulant un ordinateur portable, symbolisant le piratage du réseau The Com. En arrière-plan, des flux de données numériques colorés défilent avec le logo de l'entreprise Snowflake bien visible en haut à droite. Le logo dcod.ch figure en bas de l'image.
Lire l'article

Piratage Snowflake : Le réseau The Com trahi par ses échanges

Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café