Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


BotNet Toxbot

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
26.03.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

BotNet Toxbot

BotNet ToxbotBotNet ToxbotBotNet Toxbot

BotNet ToxBot
Le 6 octobre 2005, 3 jeunes allemands (19, 22 et 27 ans) ont été arrêtés pour avoir compromis 1,5 millions de PC et s'en être servi dans le cadre d'attaques en DDoS et extorsions de fonds contre des sociétés américaines depuis Amsterdam. La compromission des Zombies avait été déployée à l'aide du parasite Toxbot (un vers, connu aussi sous les noms de Codbot.T, Backdoor.Win32.Codbot.t, découvert le 10 mars 2005, qui ouvre une backdoor IRC sur l'ordinateur compromis (permettant la Commande et le Contrôle à distance de l'ordinateur, qui devient un Zombie dans un BotNet), et se répand en exploitant des failles de sécurité). C'est le fournisseur d'accès XS4ALL qui avait alerté les autorités, observant une charge inhabituelle de ses serveurs ce qui a permi de remonter à la source des machines pilotant le BotNet.

Nota:
Lors de leurs arrestations, les autorités pensaient que le BotNet de ces "jeunes" ne comportait que 100.000 Zombies. La réalité fit découvrir qu'il en comportait 15 fois plus.

Norton (Symentec) : ToxBot
10.10.2005 - InformationWeek - Dutch Police Crush Big 'Botnet,' Arrest Trio

Comment je me fais avoirComment je me fais avoirComment je me fais avoir

Essentiellement à cause de failles de sécurité non corrigées ou par ouverture d'une pièce jointe d'un eMail (dans ce dernier cas, c'est le virus PEBCAK qui est en cause).

  • Janvier 2007
    Selon Vinton Cerf, l'un des pères fondateurs d'Internet, président de l'ICANN, et co-inventeur du protocole de communication Internet TCP/IP, dans une déclaration de fin janvier 2007 à Davos, le problème des BotNet (réseaux cachés faits à partir de la prise de contrôle de votre ordinateur (zombification et zombies) par un cybercriminel) serait désormais d'ordre pandémique : un quart de tous les ordinateurs connectés au réseau Internet (soit cent cinquante millions des six cent millions d'ordinateurs connectés à l'Internet en 2007, trois cents millions des 1,2 milliard d'ordinateurs connectés à l'Internet fin 2012) appartiendraient, avant leurs propriétaires légitimes, à des pirates qui en ont le contrôle total et les mettent en "Réseaux de Robots" (BotNets), pour cracher du Spam à longueur de journée ou lancer des attaques en Déni de service distribue (DDoS) contre des serveurs et demander des rançons à leurs propriétaires (les faire payer pour leur "protection") ou encore pour lancer des arnaques bancaires, par Spam, en Phishing, et pour implanter des Adwares (logiciels publicitaires) pour lesquels ils perçoivent une commission au nombre d'Adwares implantés, etc. ... Il ne s'agit donc pas d'un simple problème technique de virus et de failles de sécurité, mais d'un problème de macro-économie planétaire.

  • Février 2011
    Les dix premiers botnets représentent, à eux seuls, 57% des infections mondiales de PCs. Une étude de la société Pingdom, spécialisée dans les conseils et services Internet, donne le chiffre de 1,97 milliard d'utilisateurs dans le monde. Il y aurait donc, en 2010, plus d'un milliard d'ordinateurs utilisés, à l'insu de leurs propriétaires, dans un BotNet !

  • Mars 2011
    La progression des ordinateurs infectés, se retrouvant zombifiés et noyés dans un BotNet, est explosive. Le rapport Damballa pour le 1er semestre 2011 fait état, en Amérique du nord, de plus de 58% des ordinateurs zombifiés avec au moins 5 BotNets comportant chacun plus de 1 million de zombies. Microsoft, dans The Microsoft Securiry Chronicles du 03 mars 2011, fait état d'une progression de 654% des machines zombifiées entre début et fin 2010 !

Contre mesuresContre mesures" Contre mesures "

Lorsque votre machine est pénétrée et contaminée, vous pensez être une victime ? Oui, peut-être, mais si votre machine est utilisée en relais pour lancer une attaque (faire "tomber" un site gouvernemental ou militaire, ou demander une rançon, etc. ...), vous pouvez être recherché, juridiquement, pour complicité, à cause de votre laxisme à protéger votre machine (le principe de poursuites et d'amendes pour piratage d'œuvres soumises à droits, par " Hadopi ", repose sur le même principe : machine mal protégée = laxisme coupable du propriétaire).

Utilisez des outils et réglages de protection mais :

  • N'empilez pas trop d'outils, vous risqueriez l'effet inverse (incompatibilité, blocages mutuels, etc. ...)
  • Ne jamais vous reposer sur vos outils, au risque de vous laisser aller, baisser votre niveau de vigilance, voire le perdre.
  • Réfléchissez d'abord, cliquez ensuite.

Contre-mesures préventives : Maintenir sa machine intègre, impénétrable, efficiente :

Contre-mesures curatives - Décontaminer, éventuellement, sa machine :

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "