Ammyy Admin est un véritable cheval de Troie que d’authentiquement faux techniciens Microsoft tentent de faire installer par leurs victimes. Ces prétendus MS-Hotliner par téléphone sont particulièrement actifs (y compris auprès des usagers Français), et débutent invariablement leur discours par un « Bonjour, ici le Centre de Support Technique de Microsoft, il nous est apparu que votre ordinateur a un problème… ». Comme ce genre d’attaque nécessite une sacrée « user interaction » pour que la charge virale soit installée sur le poste de la victime, Ammyy Admin n’est jamais classée dans la catégorie des attaques critiques. Et pourtant… le nombre des victimes s’accroît chaque jour.
Généralement, lorsque l’un de ces escrocs (peut-on parler de « droper humain » ?) tombe sur un véritable cyber-nerd ou un technicien authentique, il devient à son tour le jouet de l’humour geek de sa prétendue victime. Les rôles sont inversés… mais là s’arrête l’histoire.
Mais sans exploit, la fête est moins folle. Un spécialiste sécurité et analyseur de malwares, Matthew Weeks, a décidé de contre-attaquer en développant un exploit Metasploit visant précisément Ammyy Admin. N’est-ce pas là le comble de la fourberie que de sous-mariner un cheval de Troie et infecter avec un Zero Day le véhicule d’un injecteur de Zero Days ?
Contrairement aux autres velléités de contre-attaque virale déjà évoquées par le passé, un exploit ciblant un malware ne touche que l’usager actif du malware. La morale est sauve, Matthew Weeks ne sera pas renommé pour avoir infligé une myxomatose numérique à l’ensemble du clapier Internet. Seule ombre au tableau, l’efficacité de cet exploit reste encore à prouver… puisqu’aucun escroc du gang Ammyy Admin n’a osé composer le numéro de téléphone de Weeks.