{"id":378,"date":"2012-12-11T14:45:11","date_gmt":"2012-12-11T14:45:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=378"},"modified":"2021-06-17T11:41:06","modified_gmt":"2021-06-17T09:41:06","slug":"la-bataille-contre-la-reputation-des-adresses-ip","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/la-bataille-contre-la-reputation-des-adresses-ip\/378\/","title":{"rendered":"La bataille des botnets pour d\u00e9faire la r\u00e9putation des adresses IP"},"content":{"rendered":"<p>Les botnets sont un ensemble d\u2019ordinateurs qui diffusent des logiciels malveillants via Internet. Pour atteindre leurs objectifs, ils ont besoin d\u2019acqu\u00e9rir une grande quantit\u00e9 d\u2019adresses IP pour faire fonctionner leurs machines malicieuses. Mais actuellement, le monde des adresses IP est extr\u00eamement pris\u00e9, tant par les grandes entreprises que par les botnets.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06093045\/attack-button-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>De plus, les syst\u00e8mes de r\u00e9putation qui pistent l\u2019activit\u00e9 en ligne deviennent de plus en plus pr\u00e9cis. Les botnets essaient d\u2019utiliser une adresse IP jusqu\u2019\u00e0 ce que sa r\u00e9putation soit plac\u00e9e sur liste de refus, et se tournent alors vers une autre. Cependant, les nouvelles adresses IP\u00a0 sont en train de dispara\u00eetre et les groupes l\u00e9gaux et ill\u00e9gaux luttent pour trouver de nouvelles adresses dont la r\u00e9putation est toujours intacte. C\u2019est pourquoi beaucoup de botnets participent \u00e0 des ench\u00e8res en ligne pour louer ou acheter des adresses IP \u00ab\u00a0saine\u00a0\u00bb pour, ensuite, d\u00e9truire leur r\u00e9putation. Malheureusement, une fois que cela a lieu, il est vraiment difficile de pouvoir reconstruire la bonne r\u00e9putation de cette adresse.<\/p>\n<p>Il s\u2019agit d\u2019une des derni\u00e8res tactiques qu\u2019utilisent les pirates informatiques pour leurs attaques;\u00a0 n\u00e9anmoins, d\u2019autres groupes ont d\u00e9cid\u00e9 de modifier d\u2019autres techniques d\u00e9j\u00e0 connues. Beaucoup de hackers utilisent des algorithmes sophistiqu\u00e9s pour cr\u00e9er des <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/watching-botnet-inside-071812\" target=\"_blank\" rel=\"noopener nofollow\">milliers de nouveaux noms de domaines<\/a>. Selon Gunter Ollman, vice-pr\u00e9sident de la recherche chez Damballa, il existe un botnet qui cr\u00e9e jusqu\u2019\u00e0 80000 domaines \u00e0 la fois et, tout en sachant que 5000 d\u2019entre eux dispara\u00eetront chaque jour, il en cr\u00e9e 5000 nouveaux.<\/p>\n<p>D\u2019autres botnets pratiquent l\u2019art du piratage des serveurs d\u2019organisations r\u00e9put\u00e9es, en utilisant leurs adresses IP pour diffuser des programmes malveillants jusqu\u2019\u00e0 ce que les adresses\u00a0 soient inutilisables, ou qu\u2019elles d\u00e9tectent la pr\u00e9sence du hacker.<\/p>\n<p>La course aux armements entre les pirates informatiques et ceux qui tentent de freiner leurs attaques ne cessent de s\u2019acc\u00e9l\u00e9rer, le combat pour le territoire des IP s\u2019est converti en un affrontement des plus violents entre les deux parties.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les botnets sont un ensemble d\u2019ordinateurs qui diffusent des logiciels malveillants via Internet. Pour atteindre leurs objectifs, ils ont besoin d\u2019acqu\u00e9rir une grande quantit\u00e9 d\u2019adresses IP pour faire fonctionner leurs<\/p>\n","protected":false},"author":32,"featured_media":385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[154,153,157,158],"class_list":{"0":"post-378","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-adresses-ip","9":"tag-botnet","10":"tag-reputation","11":"tag-serveur"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/la-bataille-contre-la-reputation-des-adresses-ip\/378\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adresses-ip\/","name":"adresses IP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=378"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/378\/revisions"}],"predecessor-version":[{"id":17150,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/378\/revisions\/17150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/385"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}