Qu'est-ce qu'un botnet?

Botnet est le nom d'un ensemble de PC compromis qu'un attaquant peut contrôler à distance. Ils sont généralement construits par un attaquant individuel ou un groupe. Ils utilisent des logiciels malveillants pour infecter autant d'ordinateurs que possible. Les PC individuels d'un botnet sont généralement appelés "bots" ou "zombies". Il n'y a pas de nombre minimum de PC infectés pour un botnet. Les petits botnets peuvent avoir des centaines d'ordinateurs infectés, tandis que les grands botnets fonctionnent avec des millions de PC. Conficker, Zeus, Waledac, Mariposa et Kelihos sont des exemples de botnets bien connus de ces dernières années. Un botnet est généralement considéré comme une entité unique, mais comme Zeus, les auteurs de logiciels malveillants vendent également leurs créations. Il existe donc parfois des dizaines de botnets distincts utilisant le même logiciel malveillant en même temps.

méthode d'infection

Les cybercriminels utilisent deux méthodes principales pour infecter les PC et les transformer en zombies : les téléchargements et les e-mails. L'attaquant doit préparer les infections de téléchargement en quelques étapes et doit également trouver un site Web populaire avec une vulnérabilité exploitable. Vous pouvez ensuite télécharger votre logiciel malveillant sur le site. Cela permet d'exploiter les failles de sécurité des navigateurs courants, tels que Google Chrome ou Internet Explorer. En règle générale, le navigateur est redirigé vers le site de l'attaquant, à partir duquel le code du bot est téléchargé et installé sur le PC.

La méthode d'infection par e-mail est beaucoup plus simple. L'attaquant envoie une grande quantité de spam contenant un fichier (par exemple, un document Word ou un fichier PDF) avec un code malveillant ou un lien vers le logiciel malveillant. Dans les deux cas, le PC fait partie du botnet dès que le code malveillant est téléchargé sur l'ordinateur. L'attaquant peut désormais contrôler le PC, transférer des données de l'ordinateur vers lui-même, télécharger de nouveaux programmes et en faire ce qu'il veut.

Les botnets en pratique

Les applications traditionnelles et les plus utilisées des botnets sont les attaques DDoS (Distributed Denial of Service). Ces attaques utilisent la puissance de traitement et la bande passante de centaines ou de milliers de PC pour diriger des quantités massives de trafic vers des sites Web spécifiques afin de faire planter ces sites. Il existe différents types d'attaques DDoS, mais le but est le même pour toutes : empêcher l'accès à une page. Les attaquants ont utilisé cette tactique pour perturber les sites concurrents, mais se sont ensuite tournés vers des portails Web tels que Yahoo et MSN, ainsi que des magasins en ligne et des sites bancaires et gouvernementaux. Des groupes comme Anonymous, LulzSec et d'autres ont récemment utilisé des attaques DDoS contre des sociétés d'armement, des banques et d'autres organisations. Pendant ce temps, les cybercriminels ont commencé à utiliser des attaques DDoS contre des sites bancaires pour dissimuler des attaques plus profondes contre les banques. Les botnets sont également utilisés à d'autres fins. Les spammeurs utilisent des botnets, par exemple, pour envoyer des millions d'e-mails marketing via des PC infectés, et les cybercriminels les utilisent pour commettre une fraude par carte de crédit à grande échelle.

Défendre

Il existe certaines défenses contre les attaques DDoS pour lesquelles les botnets sont utilisés, mais presque toutes doivent être mises en œuvre du côté du FAI ou sur les serveurs. Les utilisateurs peuvent empêcher leur PC de faire partie d'un botnet en gardant tous les programmes installés à jour et en évitant de cliquer sur des liens suspects. Les attaquants comptent sur la bonne foi des utilisateurs qui ouvrent des pièces jointes malveillantes ou cliquent sur des liens. C'est le seul moyen pour eux de transférer leurs logiciels malveillants sur les PC. En supprimant ces facteurs de l'équation, il devient beaucoup plus difficile pour les attaquants de créer et d'utiliser des botnets.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *