Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Zombification (transformation d'un appareil en zombie)

Zombification - transformation d'un appareil (ordinateur) en un robot (zombie) exécutant une tâche dans le cadre d'un réseau d'appareils coordonnés (botnet). Peut être légitime ou criminel.

La zombification est une attaque et contamination d'une machine en vue de la transformer en un zombie et de l'injecter au sein d'un réseau de zombies (un BotNet).

Lorsque cette attaque est réussie, votre ordinateur devient un zombie (un robot) au service d'un cybercriminel (un gang de mafieux), qui le pilote à distance, à partir d'un centre de Commande et Contrôle (C&C - Command & Control), dans le cadre d'un réseau de millions de PCs zombifiés et constituant un BotNet.

Cette forme de cybercriminalité est courante et affecte de très nombreux PC à travers le monde. En 2007, Vinton Cerf, l'un des pères fondateurs d'Internet, considérait qu'un ordinateur sur quatre au monde était zombifié à l'insu de son propriétaire et faisait partie d'un BotNet. En 2018, il y aurait environ 4,15 milliards d'internautes, donc environ 4 milliards d'ordinateurs (dont 1,5 milliard sous Windows), donc environ 1 milliard de zombies.

La zombification correspond à un usage criminel du Calcul distribué.

Un ralentissement de la machine ou un trafic Internet inhabituel sur votre ligne sont des signes de cette forme de contamination.

Les usages les plus courants des BotNets et leurs zombies sont :

  • Envoie de spam (motivation économique) : publicité ou manipulation de cours de bourse ou ingénierie sociale en phishing ou toutes formes de tromperies [pseudo gains, etc.], etc.)
  • Attaquer massivement un serveur (motivation économique) d'un grand e-commerce, banque, assurance, etc. (le noyer/submerger sous des flots de requêtes dans une attaque appelée DDoS - Distributed Denial of Service), le faire « tomber » et demander une rançon.
  • Utiliser des millions de machines en (motivation économique) minage de cryptomonnaie. En participant aux élaborations des BlockChain, une technologie (informatique) dite de « consensus décentralisé » ou de « confiance distribuée » nécessitant d'immenses puissances de calcul, le propriétaire de l'ordinateur qui y participe est récompensé en cryptomonnaie. C'est un mécanisme d'enregistrement infalsifiable de transactions. Invention avec Bitcoin. Un internaute seul, avec son ordinateur, peut participer et devenir un « mineur de cryptomonnaie », mais ne récoltera quasiment rien au bout de plusieurs années. Un cybercriminel va zombifier des millions d'ordinateurs, à l'insu de leurs propriétaires, pour « miner de la cryptomonnaie ». Le « minage de cryptomonnaie » est la carotte qui a fait décoller cette invention.
  • La génération de clics sur des bandeaux publicitaires. La rémunération d'un site Web, avec la publicité comme modèle économique, rapporte de l'argent de deux manières :
    • À l’affichage du bandeau. Il faut des dizaines de milliers d'affichages d'un bandeau publicitaire, donc des dizaines de milliers de visiteurs, pour ne gagner que trois fois rien.
    • Au clic du visiteur du site sur un bandeau. Là, si un lien est suivi (cliqué) par un visiteur, la rémunération du site est plus importante (par exemple 0,01 centime d'euro).
    Les cybercriminels développent des sites WEB, passent des contrats avec des régies publicitaires (qui comptent les clics avec les scripts publicitaires insérés dans les pages WEB), puis trompent celles-ci en générant de faux clics. SI c'est bien fait, c'est à dire sans exagération pour rester plausible (car les régies surveillent et cherchent à détecter les faux clics), cela peut rapporter beaucoup d'argent.
  • Le détournement de revenus publicitaires d'un site WEB en modifiant, à la volée, dans les scripts publicitaires, les identifiants du site WEB bénéficiaire par ceux du cybercriminel. En utilisant des BotNets de plusieurs millions de zombies, les cagnottes peuvent grossir très rapidement. Ces attaques sont de type « Publicité intrusive ». Les termes d'Adwares intrusifs ou Publicités intrusives ou Scumwares ou Thiefwares ou Parasitewares ou Stealwares ou Foistwares ou Piratewares sont plus ou moins interchangeables et plus ou moins synonymes.
  • Tenter de casser le chiffrement d'un mot de passe en utilisant la technique dite de « force brute » qui nécessite des puissances de calcul considérables.
  • Attaque des adresses IP des gros sites WEB utilisant l'équilibre de charge (load balancing) en répartissant les requêtes à tour de rôle (tourniquet - round robin) sur plusieurs serveurs, chacun ayant sa propre adresse IP et la rotation étant assurée par le serveur DNS qui autorise de multiples IPs pour un même nom de domaine. Ceci sert à fractionner le code d'une malveillance sur plusieurs machines, la rendant difficile à échantillonner en totalité pour être identifiée par les outils de sécurité (antivirus). Ceci sert également à diriger vers des sites WEB totalement cachés (underground - ventes de drogues, armes, contrats d'assassinats, etc.) avec des proxys inverses qui font disparaître l'adresse IP
  • Etc.
Zombification -