Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Botnet (réseau de machines zombies)

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
26.03.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour.

Un quart des ordinateurs du monde, dont, probablement, le vôtre, serait compromis à l'insu de leurs propriétaires, et exploités par des cybercriminels qui les regrouppent pour former de puissants réseaux d'attaques.

Qu'est-ce qu'un BotNet et à quoi cela sert-il ?Qu'est-ce qu'un BotNet (réseau de robots) et à quoi cela sert-il ?Qu'est-ce qu'un BotNet et à quoi cela sert-il ?

Totalement similaire au "Calcul distribué", mais dans un but criminel au lieu d'un but humanitaire, un BotNet (acronyme de Bot (Robot) et Net (Réseau)) est un réseau de milliers à plusieurs millions d'ordinateurs compromis par un parasite de zombification. Ces " Machines Zombies " sont regroupées sous le commandement d'un pirate qui peut ainsi exploiter la somme des puissances de calcul et des largeurs de bandes passantes de tous "ses" Zombies.

Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

Ces BotNets sont loués à des commanditaires, (d'autres cybercriminels), pour lancer de violentes vagues de Spam ou de Phishing ou des attaques en Déni de service Distribué (DDoS) faisant " tomber " les serveurs internet des cibles contre lesquelles on s'oppose où dont on veut extorquer de l'argent (gouvernements, administrations, sociétés commerciales, banques, sites de jeu en ligne, etc. ...).

Vidéo : La guerre invisible (Une émission de ARTE Théma - Un film de Antoine Vitkine - 1h 15')

Chargement...

Botnet et Zombies - Cyber attaque d'une centrale nucléaire iranienne en 2009 - 2010
Destruction des centrifugeuses nucléaires par le Virus Stuxnet



On peut également regarder le film "Die Hard 4", avec Bruce Willis. Un peu exagéré car toutes les attaques sont simultanées et entre les mains d'un seul homme, depuis la prise de contrôle des feux de signalisation, jusqu'aux codes attaque d'avions de chasse, mais toutes sont crédibles et dans le domaine du possible (et même déjà mise en oeuvre pour plusieurs d'entre elles). Quoique...

Mai 2007 - Un pays entier (l'Estonie) tombe sous une attaque en DDoS

Début mai 2007 (à partir du 27 avril 2007), l'Estonie, un pays sans paperasse, où tout est informatisé et se passe sur le WEB, est victime d'une violente attaque en DDoS, identifiée plus tard comme venant de la Russie, suite à un différent diplomatique (une statue russe, remontant à l'époque de l'URSS, retirée). Tout est bloqué dont et surtout les services bancaires, empêchant la population de s'acheter à manger. Cette cyberattaque bloque tout le pays durant plusieurs semaines et conduit à de gigantesques émeutes. Cet acte cybercriminel a été assimilé à une guerre.

18.05.2007 - Le Monde - L'OTAN s'alarme des cyberattaques dont est victime l'Estonie
Wikipedia - 2007 cyberattacks on Estonia
Wikipedia - Chronologie des cyberattaques notables (dont assimilables à des actes de guerre entre états)



BotNet et Zombies - DéfinitionsBotNet - DéfinitionsBotNet et Zombies - Définitions

Un botnet est un ensemble cohérent d'agents logiciels implantés dans un vaste parc d'ordinateurs compromis, actifs et connectés à l'Internet à un moment donné, pilotés par un système de commande et de contrôle fait d'un à plusieurs serveurs, et concourant ensembles à une action.
  • " Bot " est un raccourci pour " Robot " et désigne l'agent logiciel implanté (le parasite).

  • " Net " signifie " réseau " en anglais.

  • " Botnet " est l'ensemble, actif à un instant, de tous les exemplaires d'un agent logiciel donné, constituant un réseau communiquant.

  • " Zombie " est un terme qualifiant un ordinateur compromis car il n'est plus sous le contrôle de son propriétaire mais sous celui d'un tiers inconnu à cause de l'agent logiciel (le virus, le malware) implanté.

  • " Cheval de Troie " désigne l'agent logiciel vecteur d'une charge active (l'agent logiciel robot), par exemple un faux logiciel antivirus (ou un logiciel totalement légitime mais modifié par un cybercriminel qui l'a offert en téléchargement depuis un site autre que le site officiel de son éditeur - par exemple sur des trackers P2P Torrent) embarquant l'agent logiciel à implanter (le parasite). L'autre méthode d'implantation du parasite étant l'exploitation d'une faille de sécurité pour implanter un parasite par une pratique dite " Drive by Download ".

  • Voir la page Zombie pour plus d'informations spécifiques aux ordinateurs sous contrôle.

Exemples de BotNetExemples de BotNetExemples de BotNet

Ces exemples de BotNet ont été choisi pour leurs diversités d'attaques et leurs diversités de finalités. Il existe des dizaines de milliers de BotNet et il y a une chance sur quatre que votre ordinateur soit un zombie dans un BotNet.

BotNet Bahamas
BotNet Facebook Fan Check
BotNet Rustock
BotNet ToxBot
BotNet Win32.Rmnet.12
BotNet Windigo
BotNet Carberp

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Essentiellement à cause de failles de sécurité non corrigées ou par ouverture d'une pièce jointe d'un eMail (dans ce dernier cas, c'est le virus PEBCAK qui est en cause).

  • Janvier 2007
    Selon Vinton Cerf, l'un des pères fondateurs d'Internet, président de l'ICANN, et co-inventeur du protocole de communication Internet TCP/IP, dans une déclaration de fin janvier 2007 à Davos, le problème des BotNet (réseaux cachés faits à partir de la prise de contrôle de votre ordinateur (zombification et zombies) par un cybercriminel) serait désormais d'ordre pandémique : un quart de tous les ordinateurs connectés au réseau Internet (soit cent cinquante millions des six cent millions d'ordinateurs connectés à l'Internet en 2007, trois cents millions des 1,2 milliard d'ordinateurs connectés à l'Internet fin 2012) appartiendraient, avant leurs propriétaires légitimes, à des pirates qui en ont le contrôle total et les mettent en "Réseaux de Robots" (BotNets), pour cracher du Spam à longueur de journée ou lancer des attaques en Déni de service distribue (DDoS) contre des serveurs et demander des rançons à leurs propriétaires (les faire payer pour leur "protection") ou encore pour lancer des arnaques bancaires, par Spam, en Phishing, et pour implanter des Adwares (logiciels publicitaires) pour lesquels ils perçoivent une commission au nombre d'Adwares implantés, etc. ... Il ne s'agit donc pas d'un simple problème technique de virus et de failles de sécurité, mais d'un problème de macro-économie planétaire.

  • Février 2011
    Les dix premiers botnets représentent, à eux seuls, 57% des infections mondiales de PCs. Une étude de la société Pingdom, spécialisée dans les conseils et services Internet, donne le chiffre de 1,97 milliard d'utilisateurs dans le monde. Il y aurait donc, en 2010, plus d'un milliard d'ordinateurs utilisés, à l'insu de leurs propriétaires, dans un BotNet !

  • Mars 2011
    La progression des ordinateurs infectés, se retrouvant zombifiés et noyés dans un BotNet, est explosive. Le rapport Damballa pour le 1er semestre 2011 fait état, en Amérique du nord, de plus de 58% des ordinateurs zombifiés avec au moins 5 BotNets comportant chacun plus de 1 million de zombies. Microsoft, dans The Microsoft Securiry Chronicles du 03 mars 2011, fait état d'une progression de 654% des machines zombifiées entre début et fin 2010 !

Contre mesuresContre-mesures" Contre mesures "

Lorsque votre machine est pénétrée et contaminée, vous pensez être une victime ? Oui, peut-être, mais si votre machine est utilisée en relais pour lancer une attaque (faire "tomber" un site gouvernemental ou militaire, ou demander une rançon, etc. ...), vous pouvez être recherché, juridiquement, pour complicité, à cause de votre laxisme à protéger votre machine (le principe de poursuites et d'amendes pour piratage d'œuvres soumises à droits, par " Hadopi ", repose sur le même principe : machine mal protégée = laxisme coupable du propriétaire).

Utilisez des outils et réglages de protection mais :

  • N'empilez pas trop d'outils, vous risqueriez l'effet inverse (incompatibilité, blocages mutuels, etc. ...)
  • Ne jamais vous reposer sur vos outils, au risque de vous laisser aller, baisser votre niveau de vigilance, voire le perdre.
  • Réfléchissez d'abord, cliquez ensuite.

Contre-mesures préventives : Maintenir sa machine intègre, impénétrable, efficiente :

Contre-mesures curatives - Décontaminer, éventuellement, sa machine :

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

Document Clusif - Bots et Botnets

 Requêtes similairesRequêtes similaires" Requêtes similaires "