{"id":888,"date":"2013-04-25T22:00:56","date_gmt":"2013-04-25T22:00:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=888"},"modified":"2020-02-26T15:39:32","modified_gmt":"2020-02-26T15:39:32","slug":"quest-ce-quun-botnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-botnet\/888\/","title":{"rendered":"Qu&rsquo;est-ce qu&rsquo;un botnet ?"},"content":{"rendered":"<p>Les botnets ont \u00e9t\u00e9 d\u00e9couverts par le grand public au d\u00e9but des ann\u00e9es 2000 quand un adolescent canadien a lanc\u00e9 une s\u00e9rie d\u2019attaques par d\u00e9ni de service contre plusieurs sites Web c\u00e9l\u00e8bres. L\u2019adolescent, connu sous le nom de Mafiaboy, a cibl\u00e9 Yahoo, ETrade, Dell, eBay, Amazon et d\u2019autres sites pendant plusieurs jours, inondant les sites avec d\u2019\u00e9normes quantit\u00e9s de trafic ind\u00e9sirable jusqu\u2019\u00e0 que leurs services crashent. Bien que Mafiaboy, dont le vrai\u00a0 nom est Michael Calce, n\u2019ait pas utilis\u00e9 de botnet pour lancer ses attaques, les experts en s\u00e9curit\u00e9 avait averti \u00e0 la suite de l\u2019incident que les botnets \u2013 de larges r\u00e9seaux d\u2019ordinateurs infect\u00e9s par un m\u00eame virus \u2013 et les attaques DDoS pour lesquelles on les utilise, repr\u00e9sentaient une menace majeure pour la stabilit\u00e9 et l\u2019int\u00e9grit\u00e9 d\u2019Internet. Et ils avaient raison.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104117\/botnet_blog_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-889\" alt=\"botnet\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104117\/botnet_blog_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>D\u00e9finition d\u2019un botnet<\/b><\/p>\n<p>Botnet est un terme g\u00e9n\u00e9rique qui d\u00e9signe un groupe d\u2019ordinateurs infect\u00e9s et contr\u00f4l\u00e9s par un pirate \u00e0 distance. Les botnets sont g\u00e9n\u00e9ralement cr\u00e9\u00e9s par un pirate informatique ou par un petit groupe de pirates qui utilise un malware afin d\u2019infecter un grand nombre de machines. Les ordinateurs faisant partie du botnet sont souvent appel\u00e9s \u00ab\u00a0bots\u00a0\u00bb ou \u00ab\u00a0zombies\u00a0\u00bb et il n\u2019y a pas de taille requise pour pouvoir consid\u00e9rer un groupe d\u2019ordinateurs comme un botnet. Les petits botnets peuvent d\u00e9signer des centaines ou quelques milliers de machines, alors que les botnets les plus grands peuvent comprendre jusqu\u2019\u00e0 des millions d\u2019ordinateurs. Les botnets les plus c\u00e9l\u00e8bres de ces derni\u00e8res ann\u00e9es incluent <a href=\"https:\/\/threatpost.com\/microsoft-conficker-attacks-rebound-042512\/\" target=\"_blank\" rel=\"noopener nofollow\">Conficker<\/a>, <a href=\"https:\/\/threatpost.com\/alleged-zeus-botmaster-arrested-stealing-100-million-us-banks-011013\/\" target=\"_blank\" rel=\"noopener nofollow\">Zeus<\/a>, <a href=\"https:\/\/threatpost.com\/virut-and-waledac-botnets-spamming-shared-machines-011513\/\" target=\"_blank\" rel=\"noopener nofollow\">Waledac<\/a>, <a href=\"https:\/\/threatpost.com\/gaps-international-cyber-law-could-hamper-mariposa-case-092910\/\" target=\"_blank\" rel=\"noopener nofollow\">Mariposa<\/a> et <a href=\"https:\/\/threatpost.com\/botnet-shutdown-success-story-how-kaspersky-lab-disabled-hluxkelihos-botnet-092911\/\" target=\"_blank\" rel=\"noopener nofollow\">Kelihos<\/a>. On parle souvent d\u2019un botnet comme une seule entit\u00e9, n\u00e9anmoins les cr\u00e9ateurs de malwares tels que Zeus vendront leurs virus \u00e0 toute personne pr\u00eate \u00e0 payer pour les obtenir, on peut donc parfois trouver des douzaines de botnets s\u00e9par\u00e9s qui utilisent tous le m\u00eame virus.<\/p>\n<p><b>M\u00e9thode d\u2019infection <\/b><\/p>\n<p>Il existe deux m\u00e9thodes principales d\u2019infection que les pirates utilisent pour infecter les PC et les ajouter au botnet : les t\u00e9l\u00e9chargements drive-by et les courriers \u00e9lectroniques. Les infections par t\u00e9l\u00e9chargements drive-by requi\u00e8rent certaines \u00e9tapes sp\u00e9cifiques et le pirate doit trouver un site Internet c\u00e9l\u00e8bre dot\u00e9 d\u2019une vuln\u00e9rabilit\u00e9 exploitable. Le pirate envoie ensuite son propre code malveillant sur le site et le formate de fa\u00e7on \u00e0 pouvoir exploiter la vuln\u00e9rabilit\u00e9 d\u2019un navigateur c\u00e9l\u00e8bre tel que Google Chrome ou Internet Explorer. Le code sera habituellement t\u00e9l\u00e9charg\u00e9 et install\u00e9 sur la machine de\u00a0 l\u2019utilisateur. L\u2019infection par courrier \u00e9lectronique est bien plus simple. Le pirate envoie une quantit\u00e9 importante de courriers ind\u00e9sirables qui contiennent soit un document Word ou PDF infect\u00e9 par un code malveillant, soit un lien vers un site qui contient un code malveillant. Dans les deux cas, une fois le code du pirate sur l\u2019ordinateur de l\u2019utilisateur, le PC fait partie du botnet. Le pirate peut contr\u00f4ler l\u2019ordinateur \u00e0 distance, t\u00e9l\u00e9charger des donn\u00e9es de l\u2019ordinateur, t\u00e9l\u00e9charger de nouveaux composants et en bref, faire ce qu\u2019il veut avec.<\/p>\n<p><b>\u00a0Utilisations<\/b><\/p>\n<p>Les botnets sont traditionnellement utilis\u00e9s dans les attaques DDoS. Ces attaques reposent sur la puissance et les bandes passantes de centaines ou de milliers de PC afin d\u2019envoyer d\u2019\u00e9normes quantit\u00e9s de trafic vers un site Web pour le faire crasher. Il existe de nombreux types d\u2019attaques DDoS\u00a0 mais l\u2019objectif est toujours le m\u00eame : emp\u00eacher le site cibl\u00e9 de fonctionner. Les pirates utilisaient cette tactique dans le but de mettre le site de leurs rivaux hors-ligne, mais ils s\u2019en sont ensuite pris \u00e0 des portails Web tels que Yahoo ou MSN, \u00e0 des sites bancaires ou de shopping en ligne, ainsi qu\u2019\u00e0 des sites gouvernementaux. Des groupes tels que Anonymous, LulzSec et autres ont r\u00e9cemment utilis\u00e9 des attaques DDoS contre des compagnies de d\u00e9fense, des banques et autres organisations. Pendant ce temps, les cybercriminels ont commenc\u00e9 \u00e0 utiliser les attaques DDoS contre les sites bancaires afin de d\u00e9guiser\u00a0 des attaques plus importantes sur ces m\u00eames banques. Les botnets sont \u00e9galement utilis\u00e9s dans un grand nombre d\u2019op\u00e9rations. Les spammeurs utilisent les botnets dans le but d\u2019envoyer des millions de courriers \u00e9lectroniques ind\u00e9sirables \u00e0 partir des ordinateurs infect\u00e9s et les cybercriminels les utilisent dans des op\u00e9rations de fraude \u00e0 la carte bancaire \u00e0 grande \u00e9chelle.<\/p>\n<p><b>Se prot\u00e9ger contre les botnets<\/b><\/p>\n<p>Il existe un certain nombre de d\u00e9fenses contre les attaques DDoS dans lesquelles sont utilis\u00e9s les botnets, mais presque toutes se trouvent au niveau de la programmation in-situ (ISP) ou du serveur. Pour les utilisateurs, la solution est de vous assurez que tous vos logiciels soient bien mis \u00e0 jour et de ne pas cliquer sur des liens suspects. Les pirates se reposent sur la cr\u00e9dulit\u00e9 des utilisateurs qui ouvriront des pi\u00e8ces jointes infect\u00e9es ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces pr\u00e9cautions, il sera bien plus difficile pour les pirates de construire et d\u2019utiliser des botnets.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les botnets ont \u00e9t\u00e9 d\u00e9couverts par le grand public au d\u00e9but des ann\u00e9es 2000 quand un adolescent canadien a lanc\u00e9 une s\u00e9rie d\u2019attaques par d\u00e9ni de service contre plusieurs sites<\/p>\n","protected":false},"author":12,"featured_media":890,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[153,155,61],"class_list":{"0":"post-888","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-botnet","9":"tag-malware-2","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-botnet\/888\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=888"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/888\/revisions"}],"predecessor-version":[{"id":13875,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/888\/revisions\/13875"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/890"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}