Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Zombie - Ordinateur Zombie - Machine Zombie

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
26.03.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Un Zombie est un ordinateur dont le contrôle est pris silencieusement par un cybercriminel, à l'insu de son propriétaire et injecté dans un BotNet.

Zombie - Ordinateur Zombie - Machine ZombieZombie - Ordinateur Zombie - Machine ZombieZombie - Ordinateur Zombie - Machine Zombie

Le terme " Zombie " (ou " Zombi ") désigne, dans la mythologie Vaudou, un " mort-vivant " ramené à la vie par un acte de sorcellerie, et qui reste sous le contrôle total du sorcier qui l'a réanimé.

En sécurité informatique, dans le cyberespace, un " Ordinateur Zombie " (ou une " Machine zombie ") ou, plus simplement, un Zombie, est un ordinateur qui a été pénétré par un cybercriminel (pirate(1), hacker(2), ...), selon l'une des trois procédures habituelles :

  1. Directement, grâce à l'exploitation d'une faille de sécurité ( " Drive by Download ").
  2. Indirectement, par l'exécution d'un programme piégé, qui a servi de Cheval de Troie (trojan)(4), comme un Crack ou un KeyGen, ou un économiseur d'écran ou un faux logiciel de sécurité, et qui embarquait la charge utile malicieuse.
  3. Indirectement par l'ouverture d'un courriel (e-Mail) piégé qui embarquait un " vers " (" Worm ").
L'ordinateur reste sous le contrôle total du cybercriminel, à l'insu de son propriétaire. Il est devenu un ordinateur « Zombi » (une " Machine Zombie "). Un Zombie est un ordinateur :
  1. Connecté à l'Internet.

  2. Qui a été compromis par un attaquant (pirate(1), hacker(2)) ayant réussi à implanter un logiciel de même nature que ceux utilisés dans le calcul distribué, mais dans un but criminel au lieu d'un but humanitaire ou scientifique.

  3. Qui a été injecté dans un réseau, appelé " BotNet ", de milliers à millions d'autres zombies travaillant de concert, tous contrôlés par le même cybercriminel.

  4. Qui accomplit des tâches malveillantes, de n'importe quelle nature, à l'insu de son propriétaire (silencieusement) et sous la direction, à distance, de l'attaquant. Les commanditaires restent totalement masqués et anonymes. Les attaques sont, par exemple, des Déni de Service Distribués (Distributed Denial of Service - DDoS) servant à faire " tomber " des serveurs, ou de vastes attaques de Spam (commerciaux ou de Fishing etc. ...), ou de brutaux déploiements (en quelques minutes) d'un nouveau malware, ne laissant pas le temps aux antivirus de réagir...

On estime, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies). Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.

Le Zombie, et le BotNet dans lequel il se trouve, sont utilisés pour lancer des attaques de type DDoS afin de faire " tomber " des sites civils, militaires, gouvernementaux, pour lancer des demandes de rançons contre des sites de e-commerçants, pour déployer un virus, pour lancer des spams, pour lancer des attaques en Phishing, etc. ...

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, par son laxisme à protéger l'accès à son ordinateur, et sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

Le cybercriminel, et son outil de zombification, vont utiliser gratuitement la puissance de calcul de l'ordinateur et la bande passante Internet de l'internaute. Rien n'est détruit dans l'ordinateur zombifié. Au contraire, le cybercriminel a besoin d'un ordinateur en parfait état de fonctionnement. Il peut même se comporter en chevalier blanc et éliminer ses concurrents et éradiquer d'autres malveillances qui diminueraient les performances et la productivité de l'ordinateur contrôlé.

Pour limiter et endiguer la Zombification des ordinateurs, il faut utiliser Windows Update en mode automatique, installer Secunia PSI, et procéder à la " Protection des navigateurs et de la navigation " et à la Mise à jour périodique de l'ordinateur.

Un ordinateur Zombie - Qu'est-ce que ça rapporte ?Un ordinateur Zombie - Qu'est-ce que ça rapporte ?Un ordinateur Zombie - Qu'est-ce que ça rapporte ?

Vous avez besoin de quelques milliers ou millions de zombies assemblés dans un BotNet, durant quelques heures, pour lancer une attaque ? Cela se loue, sur Internet. En 2012, cela vous coûtera environ 0,10€ le zombie. Environ 10US$ les 1000 zombies en Chine.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Essentiellement à cause de failles de sécurité non corrigées.

  • Janvier 2007
    Selon Vinton Cerf, l'un des pères fondateurs d'Internet, président de l'ICANN, et co-inventeur du protocole de communication Internet TCP/IP, dans une déclaration de fin janvier 2007 à Davos, le problème des BotNet (réseaux cachés faits à partir de la prise de contrôle de votre ordinateur (zombification et zombies) par un cybercriminel) serait désormais d'ordre pandémique : un quart de tous les ordinateurs connectés au réseau Internet (soit cent cinquante millions des six cent millions d'ordinateurs connectés à l'Internet en 2007, trois cents millions des 1,2 milliard d'ordinateurs connectés à l'Internet fin 2012) appartiendraient, avant leurs propriétaires légitimes, à des pirates qui en ont le contrôle total et les mettent en "Réseaux de Robots" (BotNets), pour cracher du Spam à longueur de journée ou lancer des attaques en Déni de service distribue (DDoS) contre des serveurs et demander des rançons à leurs propriétaires (les faire payer pour leur "protection") ou encore pour lancer des arnaques bancaires, par Spam, en Phishing, et pour implanter des Adwares (logiciels publicitaires) pour lesquels ils perçoivent une commission au nombre d'Adwares implantés, etc. ... Il ne s'agit donc pas d'un simple problème technique de virus et de failles de sécurité, mais d'un problème de macro-économie planétaire.

  • Février 2011
    Les dix premiers botnets représentent, à eux seuls, 57% des infections mondiales de PCs. Une étude de la société Pingdom, spécialisée dans les conseils et services Internet, donne le chiffre de 1,97 milliard d'utilisateurs dans le monde. Il y aurait donc, en 2010, plus d'un milliard d'ordinateurs utilisés, à l'insu de leurs propriétaires, dans un BotNet !

  • Mars 2011
    La progression des ordinateurs infectés, se retrouvant zombifiés et noyés dans un BotNet, est explosive. Le rapport Damballa pour le 1er semestre 2011 fait état, en Amérique du nord, de plus de 58% des ordinateurs zombifiés avec au moins 5 BotNets comportant chacun plus de 1 million de zombies. Microsoft, dans The Microsoft Securiry Chronicles du 03 mars 2011, fait état d'une progression de 654% des machines zombifiées entre début et fin 2010 !


Contre mesuresContre-mesures" Contre mesures "

Lorsque votre machine est pénétrée et contaminée, vous pensez être une victime ? Oui, peut-être, mais si votre machine est utilisée en relais pour lancer une attaque (faire "tomber" un site gouvernemental ou militaire, ou demander une rançon, etc. ...), vous pouvez être recherché, juridiquement, pour complicité, à cause de votre laxisme à protéger votre machine (le principe de poursuites et d'amendes pour piratage d'œuvres soumises à droits, par " Hadopi ", repose sur le même principe : machine mal protégée = laxisme coupable du propriétaire).

Utilisez des outils et réglages de protection mais :

  • N'empilez pas trop d'outils, vous risqueriez l'effet inverse (incompatibilité, blocages mutuels, etc. ...)
  • Ne jamais vous reposer sur vos outils, au risque de vous laisser aller, baisser votre niveau de vigilance, voire le perdre.
  • Réfléchissez d'abord, cliquez ensuite.

Contre-mesures préventives : Maintenir sa machine intègre, impénétrable, efficiente :

Contre-mesures curatives - Décontaminer, éventuellement, sa machine :

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

Document Clusif - Bots et Botnets

 Requêtes similairesRequêtes similaires" Requêtes similaires "