lundi 31 mai 2010

Hitler à la Maison Blanche


Le service de sécurité informatique de la Maison Blanche devait faire la fête ce week end. Pendant presque 24 heures, le site officiel affichait une photo d'Adolf Hitler.

Cet "exploit" serait l'oeuvre d'un pirate appelé Kaka Argentine.

Ce n'est pas la première fois que des pirates arrivent à placer des slogans ou des photos sur des sites officiels américains. L'année dernière, les pirates de "l'équipe Ayyildiz" avaient posté des propos pro-palestiniens sur le site du ministère de la Défense.

vendredi 28 mai 2010

Piratage des jeux en ligne : le jackpot

Les pirates ne sont pas des manchots. La preuve, l’équipe Symantec Security Response a repéré un serveur abritant 44 millions de comptes de jeux en ligne dérobés.

L'éditeur explique le fonctionnement de ce piratage à grande échelle qui s'appuie sur des chevaux de Troie :

"Si Infostealer.Gampass est généralement à l’origine de la capture, Trojan.Loginck a lui pour mission de « confirmer » les comptes dérobés, notamment en terme de validité du mot de passe et autres paramètres comme le niveau du personnage par exemple.
Alors, compte tenu du grand nombre de comptes à « vérifier » ainsi que des potentiels problèmes de verrouillage d’un mot de passe après plusieurs essais depuis la même adresse IP, Trojan.Loginck « dispatche » les tâches sur une multitude de bots. Ces machines remontent ensuite les résultats vers une base de données centrale (17 Go pour l’instant…)."

Derrière cette opération se cache un business de revente de comptes. Une pratique pourtant interdite par la plupart des jeux en lignes.

vendredi 21 mai 2010

Les vidéos de l'iPad

Le dernier joujou d'Apple sort dans quelques jours en France. En attendant, Apple a mis en ligne 10 vidéos présentant sa fameuse tablette.

Pour les voir, cliquez ici.

PS : on attend les mêmes vidéos faites par des hackers...

jeudi 20 mai 2010

Les managers, maillons faibles de la sécurité informatique

L'être humain reste, et restera, toujours le maillon faible. Pourquoi en effet installer toute une panoplie de logiciels de sécurité si les mesures les plus basiques ne sont même pas appliquées ?

C'est l'une des conclusions que l'on peut tirer à la lecture d'une étude faite par l’institut Ponemon : 67% des organisations françaises ont été victimes d’une violation de données en 2008 et de plus, les dépenses des entreprises liées aux effractions - dues aux pertes de données - s'élèvent à 1,9 million d'euros, en moyenne.

Un montant qui se décompose entre la détection des pertes, les conséquences financières sur l'activité, le traitement et les frais de notification.

Alors que 64% des ordinateurs écoulés en France au dernier trimestre 2009 étaient des ordinateurs portables et que la mobilité gagne du terrain en entreprise, les risques de violation de données augmentent avec et entrainent de potentielles pertes financières importantes qui pourraient pourtant être économisées.

Récemment, Absolute Software, spécialiste de la récupération d’ordinateurs volés, et l’Institut Ponemon ont publié une étude mettant en avant l’importance du facteur humain lié à la perte de données.

Les bonnes pratiques de sécurité sont en effet souvent ignorées et la confidentialité de certaines informations est souvent mise de coté. En effet, près de 50% des managers français ont admis avoir désactivé leur solution de cryptage et 31% notent leurs mots de passe sur des post-it et 25% les partagent avec des tiers.

Casinos en ligne : des failles dans les cartes des joueurs

Jouer sur des sites de casinos en ligne intéresse de nombreux internautes. Et aussi des pirates. Comme toujours, ils recherchent des failles dans lesquelles ils peuvent s'engouffrer.

Ainsi, le site Zataz annonce qu'une "vulnérabilité informatique permettait de lire les cartes des joueurs de poker en ligne sur Ultimate Bet et Absolute Poker. La société Cereus, responsable des casinos en ligne Ultimate Bet et Absolute Poker s'est retrouvée avec un gros problème dans son code informatique".

Selon Poker Table Ratings, qui a repéré cette faille, les pirates pouvaient accéder aux cartes détenues par des joueurs, en pleine partie.

La faille a été corrigée via l'installation d'une nouvelle version du logiciel de la société Tokwiro Enterprises.

Comment bien désinstaller un antivirus

Les logiciels de sécurité, comme les antivirus et les pare-feux (firewall), ont parfois un vilain défaut : ils font du zèle pour être supprimés correctement. Même en passant par le panneau de configuration de Windows ou le raccourci de désinstallation du logiciel, le résultat n'est pas toujours optimisé.

Il reste des traces ou, pire, le logiciel fait la sourde oreille à votre demande. Qui n'a jamais pesté en effet contre Norton par exemple !

Le site suisse Libellules a la bonne idée de publier une page avec tous les utilitaires permettant de désinstaller sans galère son logiciel.

On regrette que le site n'ait pas aussi donné un lien pour télécharger un utilitaire permettant de supprimer ZoneAlarm...

Très utile et indispensable.

vendredi 14 mai 2010

Un virus qui vise les fans de jeu sur smartphone

Les smartphones sont bien la nouvelle cible des escrocs. L'éditeur de l'antivirus DrWeb a repéré un nouveau logiciel malveillant, WinCE.Dialer.1.

Installé sur un smartphone fonctionnnant sous Windows Mobile, il passe des appels lui‐même vers des numéros surtaxés dans différents pays.

La phase active du trojan (cheval de Troie) débute deux jours après la contamination du système.

Les fans de jeux doivent être très méfiants car WinCE.Dialer.1 est diffusé sous forme de jeu pour les smartphones.

Faux Torrent et vraie arnaque

L'éditeur d'antivirus Doctor Web a repéré un réseau de faux Torrent‐Tracker et Download‐Portal, développés par des pirates dans différents pays, mais visant pour la plupart les utilisateurs russes.

Les pirates affichent sur leurs sites des liens vers des MP3, des livres et des films. Pour attirer le maximum d'internautes, les pirates font en sorte que ces types de sites occupent les premières places dans les moteurs de recherche comme Google.

Lorsque l’utilisateur tombe sur le site malicieux via le lien proposé ou la publicité, il télécharge une archive sensée contenir ce qui l’intéressait. En réalité, ce fichier à exécuter est un code malveillant défini par Doctor Web comme Dr.Web Tool.SMSSend.2.

Le piège vient de se refermer : l’internaute doit envoyer des SMS payants pour obtenir le mot de passe nécessaire au lancement de l’archive téléchargée, qui, en réalité, ne contient qu’un faux fichier non‐exécutable.

Selon les statistiques, le nombre de tentatives de sa pénétration dans les ordinateurs dépasse déjà 6 000 par jour.

McAfee sort son chéquier

McAfee a décidé de rembourser son bug jusqu'au 31 mai.

Pour rappel, cet antivirus a pris un fichier Windows (svchost.exe)… pour un code malveillant.

C'est ce qu'on appelle un "faux-positif".

Pour en bénéficier, les entreprises et les particuliers qui ont été victimes de cette mise à jour "buggée", doivent remplir un formulaire.

Cette opération vous permet aussi de prolongation votre abonnement de deux ans.

Pas sûr qu'avec les mauvais résultats obtenus par cet antivirus lors de trois tests très sérieux, ce remboursement sera suffisant...

Protégez votre connexion wi-fi sous peine d'amende

Pour l'instant, cette amende ne concerne que les Allemands. La justice de ce pays estime en effet que les internautes doivent sécuriser leur connexion sans fil avec un mot de passe afin d’éviter tout usage frauduleux par un tiers.

Un usager vient de l'apprendre à ses dépens et doit payer une amende de 100 euros.

Cette affaire doit rappeler aux français qu'il est important de protéger son accès wi-fi en prenant différentes mesures :

- Créez une clé WPA « robuste »
Après avoir accédé aux paramètres sans fil de viotre box et/ou carte wi-fi, cliquez sur l'onglet Chiffrement. Une petite fenêtre indique WPA-PSK. Il s'agit des abréviations de « Wi-Fi Protected Access » et du mode « pre-shared key » (connu comme Personal mode). Comme ces protocoles de sécurité peuvent être attaqués, cette clé doit avoir plus d'une dizaine de caractères. Si ce n'est pas le cas, cliquez sur le petit rond à droit pour « Générer une clé ».

La longueur d'une clé WPA2 n'est pas suffisante. Il faut surtout mélanger des lettres (en minuscule et en majuscule), des chiffres et des caractères spéciaux (astérisque, arobase...). Objectif : rendre plus difficile la découverte de ce mot de passe.

- Changez et cachez le SSID
L'acronyme de « Service Set Identifier » est le signal envoyé par la box ou le routeur et qui permet d'identifier le réseau. Il faut le masquer pour le rendre invisible à la détection par une carte WIFI dans "Afficher les réseaux disponibles" ou par un scanner. Attention : si un ami de passage chez vous veut se connecter, il faudra rendre de nouveau visible le SSID

Une petite astuce pour terminer : Un logiciel pour repérer des curieux
Toutes les box et les PC portables utilisent le Wi-fi. Résultat, des petits curieux tentent de s'immiscer dans votre connexion. Pour les repérer utilisez le logiciel
AirSnare (http://home.comcast.net/~jay.deboer/airsnare/index.html). Compatible Windows, il permet de détecter les adresses MAC non autorisées sur votre réseau. Il vous alerte aussi lorsque des requêtes DHCP ont lieu (pour obtenir une adresse IP).

mardi 11 mai 2010

Les chiffres bidons des éditeurs d'antivirus

Dans un article paru sur le site de l'Expansion, Roger Kay, analyste chez Endpoint Technologies Associates, indique : "les éditeurs de logiciels antivirus créent plus de 20.000 nouvelles signatures par jour pour contrer les attaques des pirates."

Mais quel crédit peut-on apporter à ce chiffre car les éditeurs d'antivirus diffusent à l'envi ce genre de données impressionnantes.


Lors de la conférence d'Eicar qui s'est tenue il y a quelques jours, la communauté d'experts en sécurité a remis à leur place les éditeurs qui bidonnent leurs chiffres. Il faut environ 1 heure pour mettre à jour les bases virales. Donc, comment mettre 20 000 nouvelles signatures en 24 heures ? Ils sont plus forts que Jack Bauer !

En réalité, sur les 20 000 ou 40 000 annoncés, il n'y a que trois ou 4 codes malveillants différents. C'est tout.

Mais Christophe Devine, expert en sécurité et vainqueur de la première édition du challenge d'antivirus de l'ESIEA, m'a indiqué que "le chiffre (d'ESET, Ndlr) est probablement vrai. Cela étant, il est à relativiser car, par exemple, une famille de malwares polymorphiques côté serveur peut générer plusieurs dizaines de milliers d'échantillons en apparence unique en une seule journée. Les éditeurs d'antivirus doivent ainsi investir beaucoup dans de nombreuses machines physiques pour automatiser les filtres qui séparent les nouvelles menaces du tout venant. Et c'est une tâche non triviale".

De son côté, Boris Sharov, Pdg de l'antivirus DrWeb, m'a précisé : "nous n'avons pas besoin de ça en vue de notre moteur de traitement des pacqueurs".

lundi 10 mai 2010

Des antivirus incapables de détecter une attaque du kernel

Infecter un ordinateur semble facile. C’est ce que laisse à penser la société Matousec (spécialisée dans la sécurité).

Elle vient de publier les résultats d’une attaque qu’elle a menée sur la majorité des antivirus (sous Windows XP SP3 et Vista SP1).

Aucun n’a été capable de bloquer l’infiltration. Cette attaque baptisée KHOBE (Kernel Hook Bypassing Engine) se fait en deux temps : un premier appel au kernel est repéré par l’antivirus qui le laisse passer car il est anodin.

Mais aussitôt après, un second appel (cette fois malveillant) est envoyé avant que l’antivirus redevienne vigilant. En fait, cette attaque ne remet pas en cause directement les antivirus. Elle pointe du doigt une faille dans ces systèmes d’exploitation de Microsoft qui permet de leurrer les appels au noyau.

Mais pour Eric Filiol, directeur de recherche à l'ESIEA,"les antivirus sont aussi responsables car pour simplifier leur travail ils se reposent sur un mécanisme de hook ssdt (crochetage de ressources noyau). Donc, si ce mécanisme est faible (du à l'OS), toute application utilisant cet appel sera vulnérable. Cela prouve une fois de plus que les antivirus doivent évoluer et faire un peu mieux que d'exploiter des techniques simples".

Challenge PWN2KILL : le palmarès

Voici les petits génies qui ont révélé leurs compétences lors du challenge :

1er prix Guillaume Fahrner (Mastère Supelec)
2eme prix Equipe Jonathan Dechaux - Romain Griveau - Jean-Paul Fizaine - Kenza Jaafar (ESIEA 4eme année)
3eme Prix Baptiste DAVID (ESIEA 1ere année)
4eme Prix Francois Déchelle (indépendant)
5eme Prix Samir Megguedem et Anthony Desnos (ESIEA)
6eme Prix Francois-Xavier Bru et Frederic Bertrand (Mastère Telecom Bretagne)

Prix du mérite Alan Zacardelle (Dimension Data)

Les critères du jury étaient :
- le nombre d'AV contournés
- la qualité technique de l'attaque
- le caractère innovant ou d'élégance (simplicité)

Challenge PWN2KILL : la vérité sur les antivirus

Le Challenge PWN2KILL est terminé. Conclusion : tous les antivirus qui devaient protéger la cible, en l'occurrence un PC sous Windows 7 en mode utilisateur, n'ont pas été capables de bloquer les attaques.

Premier bilan avant différents "off" publiés d'ici à demain (et jours suivants) :

- Les AV payants n'ont pas fait mieux que les AV gratuits
- Certaines attaques étaient simples. Imaginez les conséquences avec des attaques plus sophistiquées...
- Certains candidats étaient étudiants en première année d'une école (ESIEA).

dimanche 9 mai 2010

Challenge PWN2KILL : les antivirus pas assez efficaces

La débacle ! Pour sa deuxième édition, l’iAWACS (International Alternative Workshop on Aggressive Computing and Security) organisé par ESIEA (Ecole Supérieure d’informatique, électronique et Automatisme) a démontré qu’aucun antivirus du marché n’empêche l’exécution de programmes malveillants.

Sur les 7 candidats, seul l’un d’entre eux a vu son programme bugger et se faire bloquer par les 15 antivirus. Les 6 autres vont parvenir à faire aboutir leur attaque sur 12 à 15 des machines protégées.

Commentaire d'Eric Filiol, un des organisateurs de ce challenge :

"Tous les antivirus sont à égalité dans la nullité. Ce n'est pas normal. S'il est indispensable d'avoir un AV (ne serait que pour satisfaire a l'obligation de moyens), ils n'offrent pratiquement pas de protection si ce n'est que contre des attaques génériques connues et choisies par les éditeurs (la Wild List). Cette uniformité prouve que le modèle économique (gagner facilement de l'argent pour certains) et surtout technique -- recherche de signatures ou équivalent qui date de 20 ans-- n'est plus acceptable. Le pire c'est que les "grands éditeurs" qui sont de véritables rouleaux compresseurs marketing imposent aux petits éditeurs sérieux de suivre ce modèle sous peine de disparaitre. Dépenser des fortunes en R&D quand les autres se contentent de faire du marketing condamne celui qui fera ce choix".

On peut se demander pourquoi il faudrait acheter un antivirus alors qu'ils sont mauvais !


A suivre...

EXCLU : Challenge PWN2KILL : le pire est arrivé

Le pire s'est produit. Tous les antivirus sont tombés et TRES rapidement.

C'est donc le scénario catastrophe qui est arrivé. Les candidats ont utilisé des techniques connues. Résultat, ils n'ont pas eu de mal à mettre à genoux les antivirus.

Le cas le plus flagrant et inquiétant a été une attaque reposant sur un code de 3 lignes vieux de 10 ans...

Premier bilan avant plus de détails aujourd'hui : les éditeurs d'antivirus ne font rien pour protéger leurs logiciels !

vendredi 7 mai 2010

EXCLU : challenge PWN2KILL, tous les résultats dimanche soir

La seconde édition du challenge PWN2KILL (organisé durant le colloque iawacs par l'ESIEA) a lieu dimanche à Paris.

Dès dimanche soir, SecuriteOff vous dévoilera le nom de l'antivirus qui a gagné. Mais SURTOUT, les mauvaises performances de tous les autres.

Pour rappel, lors de la 1ere édition fin octobre dernier :

- L'antivirus de McAfee a été mis hors d'usage en 1 minute et 56 secondes !

- Norton de Symantec a explosé au bout de 4 minutes

- GData a tenu 5 minutes et 14 secondes

- AVG a résisté un quart d'heure

- ESET/NOD32 a craqué au bout de 33 minutes

- Kaspersky n'a pas été au-delà de 40 minutes

Le grand vainqueur avait été l'antivirus russe DrWeb qui n'a pas pu être désactivé dans les temps impartis (1 heure).

Coté expert, c'est le français Christophe Devine qui avait révélé tout son talent en remportant à chaque fois le challenge.

Ce challenge commence à être pris au sérieux. Dès sa 2e édition, des représentants d'AVG (Rep. Tcheque), de McAfee (Inde), de Symantec (Allemagne), d'ESET (Slovakie) et de G-Data (France et Allemagne) ont décidé de faire le déplacement à Paris.

Faux emails HADOPI

HADOPI... c'est pas fini ! Nous n'avons pas fini d'en parler et de rire... jaune.

En plus d'être une mauvaise réponse à un problème sérieux, HADOPI va devenir de plus en en plus un casse-tête !

La preuve, des internautes ont reçu un "message du gouvernement français" adressé de la part de l'HADOPI.

Il s'agit d'un faux puisque les premiers vrais emails d'HADOPI n'ont pas encore été envoyés !

Il s'agit donc de pirates qui profitent d'une des multiples failles de ce système pour arnaquer les internautes.

Si ces faux emails se multiplient, on peut se demander comment vont réagir les internautes et les logiciels antispams lorsque les premières mises en garde vont être envoyées officiellement.

jeudi 6 mai 2010

La revue de presse de la sécurité informatique (6 mai)

Faille importante dans Facebook
Facebook a mis en place récemment une fonction de prévisualisation qui permet de voir ce que vos contacts voient en se connectant à votre page. En passant par cette fonction, il était possible d’accéder aux "friend requests" (demandes d’amis) d’un tiers, alors que ces informations sont normalement privées, et même d’accepter ou de refuser des demandes à la place du titulaire du compte. De même, il était possible de consulter la messagerie instantanée de ses contacts.
La faille vient d'être corrigée par le site.


Nouvelle arnaque via un faux site de la CAF

Nouvelle tentative d´hameçonnage de données appartenant aux allocataires de la Caisse des Allocations Familiales. Après le faux site des impôts [lire notre article à ce sujet du 01/05/2010] voici que les pirates se penchent de nouveau sur la CAF.
Commentaire de SecuriteOff : selon une source gouvernementale, les autorités françaises ferment environ 2000 sites de phishing en France...


Des kits vendus en Chine pour « cracker » les accès Wifi

Ils sont vendus en Chine afin de « cracker » les clés Wep (Wired Equivalent Privacy) des réseaux Wifi, et deviner les clés WPA (Wi-Fi Protected Access).

mercredi 5 mai 2010

Attaque d'antivirus : challenge PWN2KILL

La pression commence à monter. La seconde édition du challenge PWN2KILL (organisé durant le colloque iawacs par l'ESIEA) aura lieu le 9 mai à Paris.

Six candidats se sont inscrits soit quatre de plus que pour la première édition.
MISE à jour : C'est 7 candidats maintenant.

Pour rappel, ce challenge consiste à désactiver des antivirus installés sur un ordinateur fonctionnant, cette fois-ci, sous Windows 7 et en mode utilisateur...

La première édition avait été un "massacre" pour de nombreux ténors de la sécurité
informatique. A priori, cette seconde édition ne sera pas une partie de plaisir pour la majorité des antivirus qui restent toujours faciles (en quelques minutes) à désactiver...

De quoi inquiéter tous les particuliers et les entreprises qui pensent être protégés par leur antivirus (qu'il soit gratuit ou payant) !

La revue de presse de la sécurité informatique

Google Chrome 5 Beta
Le navigateur est disponible au téléchargement et il faut savoir que Google a intégré Flash en standard et celui-ci ne nécessite donc plus de mise à jour spécifique. Cette mise à jour se fera via Chrome directement.
Commentaire de SecuriteOff : Beaucoup de nouveautés mais peu concernent la sécurité...

Sept mille iPhone dérobés, un suspect arrêté
L'affaire est relatée par le journal Le Parisien. Un homme de 30 ans a été interpellé le 15 avril 2010 dans le cadre d'une enquête sur le vol de plusieurs milliers d'iPhone. Mis en examem pour « vol à main armée », il est suspecté d'avoir participé, avec deux complices, au cambriolage d'un entrepôt d'une société de transport en Seine-et-Marne.

Microsoft SIR 2009 : un peu moins de trous, autant d’attaques
Pas ou peu de surprises au fil de la lecture du huitième rapport semestriel Microsoft Security Intelligence Report. La fréquence de divulgation des failles est en régression de 8,4% (tous niveaux de dangerosité confondus) soit une baisse de 9% des failles publiées qualifiées de « sévères » ou « critiques ».
Commentaire de SecuriteOff : Microsoft a amélioré la sécurité de ses systèmes d'exploitation. On ne peut pas en dire autant d'autres éditeurs. Mais quid des failles non divulguées par Microsoft...

Yahoo! Messenger touché par un ver
Une nouvelle variante d'un ancien ver informatique est actuellement diffusée via du spam malveillant pour messagerie instantanée. BitDefender et Symantec sonnent l'alerte.
Commentaire de SecuriteOff : Les vers sont devenus l'une des menaces les plus dangereuses du moment. Une vraie galère pour de nombreux antivirus incapables de les repérer...

Les applications web sont toujours vulnérables

Comme chaque année, l'OWASP (une organisation communautaire) publie son palmarès des risques liés aux applications web.

Et ca ne change pas : les principaux risques liés aux applications web restent toujours les mêmes. C’est la principale conclusion qui ressort du Top Ten publié par l’OWASP (Open Web Application Security Project), une organisation communautaire mondiale indépendante, basée sur le volontariat et l’Open Source.

En 2007, le trio de tête était le suivant : Injections coté serveur, Injections de scripts coté client et enfin Gestion défaillante de l’authentification et des sessions. Ce trio est le même dans son dernier Top 10 !

Les risques les plus dangereux concernent toujours les injections de commande. L’attaque de type Cross Site Scripting qui a récemment fait tomber Apache l’a confirmé récemment. Ce document de l’OWASP confirme les faiblesses structurelles des applications web.

Conçues principalement pour améliorer le travail des entreprises, elles privilégient souvent l’efficacité au détriment de la sécurité. « De nombreuses applications disposent d'une interface d'administration (native ou dépendant du serveur).

Or, elles sont régulièrement mises en production sans changer le mot de passe de l'interface ce qui permet souvent de compromettre la machine », constate Jean-Baptiste Aviat, consultant sécurité chez HSC.
Sébastien Gioria, consultant en sécurité et représentant du chapitre français de l’OWASP, rappelle qu’il « existe à ce jour au moins plusieurs centaines de problèmes affectant l’ensemble de la sécurité d’une application web ».

Sensibiliser les dirigeants

Mais repérer et colmater une vulnérabilité n’est pas suffisant ; il faut une approche globale de la sécurité. C’est la raison pour laquelle l’OWASP a modifié le contenu de son palmarès pour le rendre plus clair et accessible à tout le monde. Son Top Ten a en effet acquis une légitimité depuis sa création en 2003 mais il est surtout lu par des experts.

« En étant plus pédagogique, nous visons notamment les dirigeants, explique Sébastien Gioria. Nous avons décidé de parler de risques et non plus uniquement de vulnérabilités. Donner des priorités sur des vulnérabilités sans prendre en compte leur contexte n’a pas de sens. C’est l’impact qui est important. Il faut anticiper », précise Sébastien Gioria.

Pour cet expert, « il faut appliquer les concepts de sécurité dans le cycle de développement (Secure Software Development Life Cycle ou SDLC en anglais). Les programmes sont à sécuriser par conception, pendant le développement et par défaut. »

mardi 4 mai 2010

Le démantèlement de botnets n'a aucun effet

Beaucoup de bruit pour rien ? Récemment, certains des botnets majeurs tels que Waledac, Mariposa et Zeus ont été démantelés.

Cependant, l'effet n'a pas duré très longtemps. « Même pas quatre semaines après le démantèlement, les niveaux de spams moyens pour nos clients ont augmenté et sont revenus à la moyenne de 90% voire plus », constate Dreas van Donselaar, directeur technique chez SpamExperts.

« Il semble que les spammeurs, sans difficulté aucune, ont été capables de disposer de nouveaux botnets pour continuer à envoyer des vagues de spams partout dans le monde. On peut seulement estimer le nombre de machines infectées qui existent dans le monde et qui sont connectées à des botnets qui doivent être encore endormies ».

La branche anti-spam de Google a fait des constats similaires. Bien que les niveaux de spams aient baissé temporairement de 12%, ils étaient encore, en fin de trimestre, à 6% au-dessus de ceux de l'année dernière pendant la même période, comme l'a mentionné Google sur son blog officiel.