Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Botnet (réseau d'appareils coordonnés)

Botnet : réseau d'ordinateurs exécutant un même code « bot » et coordonnés par « le maître des robots » appelé « C&C - Command and Control ».

cr  01.04.2012      r+  21.08.2020      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Totalement similaire au "Calcul distribué", mais dans un but criminel au lieu d'un but humanitaire, un BotNet (acronyme de Bot (Robot) et Net (Réseau)) est un réseau de milliers à plusieurs millions d'ordinateurs compromis par un parasite de zombification. Ces " Machines Zombies " sont regroupées sous le commandement d'un pirate qui peut ainsi exploiter la somme des puissances de calcul et des largeurs de bandes passantes de tous "ses" Zombies.

Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)
Fragments d'un BotNet hiérarchique, avec machines C&C commandant des grappes, utilisés en attaque d'une unique cible (DDoS)

Ces BotNets sont loués à des commanditaires, (d'autres cybercriminels), pour lancer de violentes vagues de Spam ou de Phishing ou des attaques en Déni de service Distribué (DDoS) faisant " tomber " les serveurs internet des cibles contre lesquelles on s'oppose où dont on veut extorquer de l'argent (gouvernements, administrations, sociétés commerciales, banques, sites de jeu en ligne, etc. ...).

Vidéo : La guerre invisible (Une émission de ARTE Théma - Un film de Antoine Vitkine - 1 h 15 mn)




On peut également regarder le film "Die Hard 4", avec Bruce Willis. Un peu exagéré car toutes les attaques sont simultanées et entre les mains d'un seul homme, depuis la prise de contrôle des feux de signalisation, jusqu'aux codes attaque d'avions de chasse, mais toutes sont crédibles et dans le domaine du possible (et même déjà mise en oeuvre pour plusieurs d'entre elles). Quoique...

Mai 2007 - Un pays entier (l'Estonie) tombe sous une attaque en DDoS

Début mai 2007 (à partir du 27 avril 2007), l'Estonie, un pays sans paperasse, où tout est informatisé et se passe sur le WEB, est victime d'une violente attaque en DDoS, identifiée plus tard comme venant de la Russie, suite à un différent diplomatique (une statue russe, remontant à l'époque de l'URSS, retirée). Tout est bloqué dont et surtout les services bancaires, empêchant la population de s'acheter à manger. Cette cyberattaque bloque tout le pays durant plusieurs semaines et conduit à de gigantesques émeutes. Cet acte cybercriminel a été assimilé à une guerre.

18.05.2007 - Le Monde - L'OTAN s'alarme des cyberattaques dont est victime l'Estonie
Wikipedia - 2007 cyberattacks on Estonia
Wikipedia - Chronologie des cyberattaques notables (dont assimilables à des actes de guerre entre états)




Un botnet est un ensemble cohérent d'agents logiciels implantés dans un vaste parc d'ordinateurs compromis, actifs et connectés à l'Internet à un moment donné, pilotés par un système de commande et de contrôle fait d'un à plusieurs serveurs, et concourant ensembles à une action.

  • " Bot " est un raccourci pour " Robot " et désigne l'agent logiciel implanté (le parasite).

  • " Net " signifie " réseau " en anglais.

  • " Botnet " est l'ensemble, actif à un instant, de tous les exemplaires d'un agent logiciel donné, constituant un réseau communiquant.

  • " Zombie " est un terme qualifiant un ordinateur compromis car il n'est plus sous le contrôle de son propriétaire mais sous celui d'un tiers inconnu à cause de l'agent logiciel (le virus, le malware) implanté.

  • " Cheval de Troie " désigne l'agent logiciel vecteur d'une charge active (l'agent logiciel robot), par exemple un faux logiciel antivirus (ou un logiciel totalement légitime mais modifié par un cybercriminel qui l'a offert en téléchargement depuis un site autre que le site officiel de son éditeur - par exemple sur des trackers P2P Torrent) embarquant l'agent logiciel à implanter (le parasite). L'autre méthode d'implantation du parasite étant l'exploitation d'une faille de sécurité pour implanter un parasite par une pratique dite " Drive by Download ".

  • Voir la page Zombie pour plus d'informations spécifiques aux ordinateurs sous contrôle.
]




Ces exemples de BotNet ont été choisi pour leurs diversités d'attaques et leurs diversités de finalités. Il existe des dizaines de milliers de BotNet et il y a une chance sur quatre que votre ordinateur soit un zombie dans un BotNet.

]






Le débat qui a suivi ce film :




Dossier (collection) : Bot, Botnet, C&C et Zombie

Terminologie

Zombie
Zombification
Botnet
P2P BotNet
Bot
C&C - Command and Control

Calcul distribué
DoS
DDoS

Exemples de BotNet

BotNet Asprox
BotNet Avalanche
BotNet Bahamas
BotNet Dridex
BotNet Facebook Fan Check
BotNet Gameover ZeuS
BotNet Gumblar
BotNet Koobface
BotNet Kroxxu
BotNet Mariposa
BotNet Rustock
BotNet Storm
BotNet TDSS TDL
BotNet ToxBot
BotNet Waledec
BotNet Win32.Rmnet.12
BotNet Windigo
BotNet Zeus
BotNet CarBerp
BotNet Cutwail

Anti-BotNet

Malwarebytes
Hitman Pro
Emsisoft Anti-Malware
Check Point Anti-Bot Software Blade
Anti-Botnet Avira De-Cleaner
Anti-Botnet Avira PC-Cleaner
Anti-Botnet Avira EU-Cleaner
Anti-Botnet Kaspersky De-Cleaner
Anti-Botnet Symantec Norton De-Cleaner
Mirage Anti-Bot 2.0


Dossier (collection) : Vidéos sur Assiste

Cybercriminels - Envoyé Spécial - France2 (fr - 2009 - 47 min)
Aux prises avec la mafia de l'Internet (fr - 2013 - 1 h 16 min 14 s)
NSA - L'agence de l'Ombre - Arte (fr - 2012 - 50 min 19 s)
Quand c'est gratuit, qui paye - France5 (fr - 2018 - 50 mn 40 s)
Arnaque aux faux présidents de sociétés - 1 - France2 (fr - 2015 - 39 mn 16 s)
Arnaque aux faux présidents de sociétés - 2 - BFM (fr - 2015 - 1 mn 18 s)
Arnaque aux faux présidents de sociétés - 3 - Officiel (fr - 2019 - 4 mn 12 s)
Arnaque 419 (Nigéria) à la culpabilité sexuelle - JE (fr - 2015 - 18 mn 01 s)
Cartes de fidélité, fidèle 1 jour, fiché pour toujours - Arte (fr - 2013 - 54 mn 09 s)
Collusion : Traquer les traqueurs - Kovacs (en st fr - 2012 - 6 mn 39 s)
Qu'est-ce qu'Internet 1/3 - Benjamin Bayart (fr - 2010 - 1 h 37 mn 13 s)
Qu'est-ce qu'Internet 2/3 - Benjamin Bayart (fr - 2010 - 1 h 48 mn 59 s)
Qu'est-ce qu'Internet 3/3 - Benjamin Bayart (fr - 2010 - 2 h 01 mn 02 s)
Escroquerie au RSI - Régime Social des Indépendants - TF1 (fr - 2012 - 1 mn 52 s)
Escroquerie au blanchiment d'argent sale - TSR (fr - 2012 - 4 mn 19 s)
Arnaques aux sentiments - escroqueries à la romance amoureuse (fr - 2012 - 1 mn 52 s)
Toute ma vie sur Internet - utilisations de mes données privées - France 2 (fr - 2016 - 35 mn 17 s)
Une contre-histoire de l'Internet - Défense des libertés - Arte (fr - 2013 - 1 h 27 mn 24 s)
AppRemover - désinstallation complète d'applications - OPSWAT (en - 2013 - 2 mn 37 s)
RIOT (Rapid Information Overlay Technology) - Raytheon (en - 2013 - 4 mn 4 s)
Core Wars - vidéo 1 - Joueur : Marco Pontello, l'auteur de TrID (59 s)
Core Wars - vidéo 2 - Joueur : Marco Pontello, l'auteur de TrID (6 mn 3 s)
Core Wars - vidéo 3 - Joueur : Marco Pontello, l'auteur de TrID (1 mn)
La guerre invisible (dont le virus Stuxnet) - Arte (fr - 2012 - 1 h 15 mn)
Fermes de contenu (content farms) - SMX (en - 2011 - 1 h 11 mn - 6 s)
FaceBook, déclare que l'âge de la vie privée est révolu ! - Facebook - (en - 2010 - 6 mn 1 s)
Keylogger acoustique et électroacoustique - LASEC - (en - 2008 - 2 mn 56 s et 2 mn 35 s)
James Gosling, le père de Java, honore Jerry Garcia du Grateful Dead - (1994 - 6 mn 1 s)
Arbres B (B-Trees, ISAM, Indexed Sequential Access Method) - (1 mn 47 s)
Hacker - PIRATAGE (documentaire sur les hackers) - MK2TV (fr - 2011 - 1 h 15 mn 31 s)
Hackers - Ni Dieu, ni Maître (documentaire sur les hackers) - Arte (fr - 2011 - 56 mn 47 s)