Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Zombie (appareil au service d'un botnet)

Zombie : ordinateur exécutant un « bot » (robot), dans un réseau d'ordinateurs coordonnés (« botnet ») pilotés par « le maître des robots » (C&C).

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Le terme " Zombie " (ou " Zombi ") désigne, dans la mythologie Vaudou, un " mort-vivant " ramené à la vie par un acte de sorcellerie, et qui reste sous le contrôle total du sorcier qui l'a réanimé.

En sécurité informatique, dans le cyberespace, un " Ordinateur Zombie " (ou une " Machine zombie ") ou, plus simplement, un Zombie, est un ordinateur qui a été pénétré par un cybercriminel (pirate(1), hacker(2), ...), selon l'une des trois procédures habituelles :

  1. Directement, grâce à l'exploitation d'une faille de sécurité ( " Drive by Download ").
  2. Indirectement, par l'exécution d'un programme piégé, qui a servi de Cheval de Troie (trojan)(4), comme un Crack ou un KeyGen, ou un économiseur d'écran ou un faux logiciel de sécurité, et qui embarquait la charge utile malicieuse.
  3. Indirectement par l'ouverture d'un courriel (e-Mail) piégé qui embarquait un " vers " (" Worm ").

L'ordinateur reste sous le contrôle total du cybercriminel, à l'insu de son propriétaire. Il est devenu un ordinateur « Zombi » (une " Machine Zombie "). Un Zombie est un ordinateur :

  1. Connecté à l'Internet.
  2. Qui a été compromis par un attaquant (pirate(1), hacker(2)) ayant réussi à implanter un logiciel de même nature que ceux utilisés dans le calcul distribué, mais dans un but criminel au lieu d'un but humanitaire ou scientifique.
  3. Qui a été injecté dans un réseau, appelé " BotNet ", de milliers à millions d'autres zombies travaillant de concert, tous contrôlés par le même cybercriminel.
  4. Qui accomplit des tâches malveillantes, de n'importe quelle nature, à l'insu de son propriétaire (silencieusement) et sous la direction, à distance, de l'attaquant. Les commanditaires restent totalement masqués et anonymes. Les attaques sont, par exemple, des Déni de Service Distribués (Distributed Denial of Service - DDoS) servant à faire " tomber " des serveurs, ou de vastes attaques de Spam (commerciaux ou de Fishing etc. ...), ou de brutaux déploiements (en quelques minutes) d'un nouveau malware, ne laissant pas le temps aux antivirus de réagir...

On estimait, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies).

Le 21 janvier 2018, les statistiques Internet en temps réel estiment qu'il y a :

  • 3.828.573.288 (3,8 milliards) d'utilisateurs de l'Internet (du Web)
  • Il se vend 400.000 ordinateurs par jour.
  • 68.000 sites Web sont hackés pour des tentatives d'opérations de fiching ou de zombifications ou d'attaques en DDoS.

Les Zombies (et les BotNets dans lequel ils se trouvent) sont utilisés pour :

  • Lancer des attaques de type DDoS afin de faire « tomber » des sites civils, militaires, gouvernementaux, etc. (attaques politiques/économiques, y compris de pays contre pays).
  • Lancer des attaques de type DDoS afin de faire « tomber » des sites de e-commerçants et faire des demandes de rançons.
  • Déployer un virus.
  • Lancer des spams.
  • Lancer des attaques en Phishing.
  • Etc.

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, à cause de son laxisme à protéger l'accès à son ordinateur. L'internaute sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

  • 1° Soit ne pas avoir mis en place un moyen de sécurisation de cet accès
  • 2° Soit avoir manqué de diligence dans la mise en œuvre de ce moyen

Le cybercriminel, et son outil de zombification, vont utiliser gratuitement la puissance de calcul de l'ordinateur et la bande passante Internet de l'internaute. Rien n'est détruit dans l'ordinateur zombifié. Au contraire, le cybercriminel a besoin d'un ordinateur en parfait état de fonctionnement. Il peut même se comporter en chevalier blanc et éliminer ses concurrents et éradiquer d'autres malveillances qui diminueraient les performances et la productivité de l'ordinateur contrôlé.

Pour limiter et endiguer la Zombification des ordinateurs, il faut utiliser Windows Update en mode automatique, installer Secunia PSI, et procéder à la " Protection des navigateurs et de la navigation " et à la Mise à jour périodique de l'ordinateur.




Vous avez besoin de quelques milliers ou millions de zombies assemblés dans un BotNet, durant quelques heures, pour lancer une attaque ? Cela se loue, sur Internet. En 2012, cela vous coûtera environ 0,10€ le zombie. Environ 10US$ les 1000 zombies en Chine.

]






Le débat qui a suivi ce film :


]

Dossier (collection) : Bot, Botnet, C&C et Zombie

Terminologie

Zombie
Zombification
Botnet
P2P BotNet
Bot
C&C - Command and Control

Calcul distribué
DoS
DDoS

Exemples de BotNet

BotNet Asprox
BotNet Avalanche
BotNet Bahamas
BotNet Dridex
BotNet Facebook Fan Check
BotNet Gameover ZeuS
BotNet Gumblar
BotNet Koobface
BotNet Kroxxu
BotNet Mariposa
BotNet Rustock
BotNet Storm
BotNet TDSS TDL
BotNet ToxBot
BotNet Waledec
BotNet Win32.Rmnet.12
BotNet Windigo
BotNet Zeus
BotNet CarBerp
BotNet Cutwail

Anti-BotNet

Malwarebytes
Hitman Pro
Emsisoft Anti-Malware
Check Point Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Avira PC-Cleaner
Anti-Botnet Avira EU-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0


Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)