Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Zombie (appareil au service d'un botnet)

Zombie

Le terme " Zombie " (ou " Zombi ") désigne, dans la mythologie Vaudou, un " mort-vivant " ramené à la vie par un acte de sorcellerie, et qui reste sous le contrôle total du sorcier qui l'a réanimé.

En sécurité informatique, dans le cyberespace, un " Ordinateur Zombie " (ou une " Machine zombie ") ou, plus simplement, un Zombie, est un ordinateur qui a été pénétré par un cybercriminel (pirate(1), hacker(2), ...), selon l'une des trois procédures habituelles :

  1. Directement, grâce à l'exploitation d'une faille de sécurité ( " Drive by Download ").
  2. Indirectement, par l'exécution d'un programme piégé, qui a servi de Cheval de Troie (trojan)(4), comme un Crack ou un KeyGen, ou un économiseur d'écran ou un faux logiciel de sécurité, et qui embarquait la charge utile malicieuse.
  3. Indirectement par l'ouverture d'un courriel (e-Mail) piégé qui embarquait un " vers " (" Worm ").

L'ordinateur reste sous le contrôle total du cybercriminel, à l'insu de son propriétaire. Il est devenu un ordinateur « Zombi » (une " Machine Zombie "). Un Zombie est un ordinateur :

  1. Connecté à l'Internet.
  2. Qui a été compromis par un attaquant (pirate(1), hacker(2)) ayant réussi à implanter un logiciel de même nature que ceux utilisés dans le calcul distribué, mais dans un but criminel au lieu d'un but humanitaire ou scientifique.
  3. Qui a été injecté dans un réseau, appelé " BotNet ", de milliers à millions d'autres zombies travaillant de concert, tous contrôlés par le même cybercriminel.
  4. Qui accomplit des tâches malveillantes, de n'importe quelle nature, à l'insu de son propriétaire (silencieusement) et sous la direction, à distance, de l'attaquant. Les commanditaires restent totalement masqués et anonymes. Les attaques sont, par exemple, des Déni de Service Distribués (Distributed Denial of Service - DDoS) servant à faire " tomber " des serveurs, ou de vastes attaques de Spam (commerciaux ou de Fishing etc. ...), ou de brutaux déploiements (en quelques minutes) d'un nouveau malware, ne laissant pas le temps aux antivirus de réagir...

On estimait, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies).

Le 21 janvier 2018, les statistiques Internet en temps réel estiment qu'il y a :

  • 3.828.573.288 (3,8 milliards) d'utilisateurs de l'Internet (du Web)
  • Il se vend 400.000 ordinateurs par jour.
  • 68.000 sites Web sont hackés pour des tentatives d'opérations de fiching ou de zombifications ou d'attaques en DDoS.

Les Zombies (et les BotNets dans lequel ils se trouvent) sont utilisés pour :

  • Lancer des attaques de type DDoS afin de faire « tomber » des sites civils, militaires, gouvernementaux, etc. (attaques politiques/économiques, y compris de pays contre pays).
  • Lancer des attaques de type DDoS afin de faire « tomber » des sites de e-commerçants et faire des demandes de rançons.
  • Déployer un virus.
  • Lancer des spams.
  • Lancer des attaques en Phishing.
  • Etc.

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, à cause de son laxisme à protéger l'accès à son ordinateur. L'internaute sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

  • 1° Soit ne pas avoir mis en place un moyen de sécurisation de cet accès
  • 2° Soit avoir manqué de diligence dans la mise en œuvre de ce moyen

Le cybercriminel, et son outil de zombification, vont utiliser gratuitement la puissance de calcul de l'ordinateur et la bande passante Internet de l'internaute. Rien n'est détruit dans l'ordinateur zombifié. Au contraire, le cybercriminel a besoin d'un ordinateur en parfait état de fonctionnement. Il peut même se comporter en chevalier blanc et éliminer ses concurrents et éradiquer d'autres malveillances qui diminueraient les performances et la productivité de l'ordinateur contrôlé.

Pour limiter et endiguer la Zombification des ordinateurs, il faut utiliser Windows Update en mode automatique, installer Secunia PSI, et procéder à la " Protection des navigateurs et de la navigation " et à la Mise à jour périodique de l'ordinateur.

Zombie - Zombie - Ordinateur Zombie - Machine Zombie