Les botnets sont des réseaux d’appareils informatiques piratés, utilisés pour mener diverses escroqueries et cyberattaques. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création d’un botnet est généralement l’étape d’infiltration d’un système à plusieurs niveaux. Les bots servent d’outil pour automatiser les attaques de masse, comme le vol de données, les plantages de serveur et la distribution de programmes malveillants.
Les botnets utilisent vos appareils pour escroquer d’autres personnes ou provoquer des perturbations, le tout sans votre consentement. Vous vous demandez peut-être ce qu’est une attaque de botnet et comment elle fonctionne. Pour étoffer cette définition des botnets, nous allons vous aider à comprendre comment ils sont fabriqués et utilisés.
Les botnets sont conçus pour développer, automatiser et accélérer la capacité d’un pirate informatique à mener des attaques de plus grande envergure.
Une personne, ou même une petite équipe de pirates, ne peuvent effectuer qu’un nombre limité d’actions sur ses appareils locaux. Mais à peu de frais et en investissant un peu de temps, il est possible d’acquérir de nombreuses machines supplémentaires pour les exploiter de manière plus efficace.
Un éleveur de bots (bot herder) dirige un collectif d’appareils piratés à l’aide de commandes à distance. Lorsque les bots sont rassemblés, l’éleveur utilise la programmation des commandes pour piloter leurs prochaines actions. La partie qui prend les commandes peut avoir mis en place le botnet ou l’exploiter en location.
Les ordinateurs zombies, ou bots, désignent chaque appareil d’utilisateur infecté par un programme malveillant qui a été récupéré pour être utilisé dans le botnet. Ces appareils fonctionnent sans réfléchir en obéissant à des commandes conçues par l’éleveur de bots.
Les étapes de base pour créer un botnet peuvent être résumées de la façon suivante :
L’exposition de la première étape commence lorsque des pirates informatiques trouvent une vulnérabilité dans un site Internet, une application ou un comportement humain. L’objectif est de préparer l’utilisateur à être exposé sans le savoir à une infection par un programme malveillant. Les pirates informatiques exploitent souvent les failles de sécurité des logiciels ou sites Internet ou diffusent des programmes malveillants dans des emails ou messages en ligne.
Lors de la deuxième étape, l’utilisateur est infecté par le programme malveillant du botnet lorsqu’il entreprend une action qui compromet son appareil. La plupart de ces méthodes consistent à persuader les utilisateurs, grâce à l’ingénierie sociale, de télécharger un cheval de Troie spécial. D’autres pirates informatiques peuvent être plus agressifs en procédant à un téléchargement furtif lors de la visite d’un site infecté. Quelle que soit la méthode utilisée, les cybercriminels finissent par porter atteinte à la sécurité des ordinateurs de plusieurs utilisateurs.
Une fois que le pirate informatique est prêt, la troisième étape de la prise de contrôle de chaque ordinateur est lancée. Le pirate informatique organise toutes les machines infectées en un réseau de « bots » qu’il peut gérer à distance. Souvent, le cybercriminel cherche à infecter et à contrôler des milliers, des dizaines de milliers, voire des millions d’ordinateurs. Le cybercriminel peut alors agir en tant que chef d’un grand « réseau de zombies », c’est-à-dire un botnet entièrement assemblé et actif.
Vous vous demandez probablement ce que fait un botnet. Une fois infecté, un ordinateur zombie permet d’accéder à des opérations de niveau administrateur, notamment :
Les candidats au recrutement d’un botnet peuvent être n’importe quel appareil disposant d’une connexion Internet.
De nombreux appareils que nous utilisons aujourd’hui sont équipés d’une forme ou d’une autre d’ordinateur, même ceux que vous ne soupçonnez pas. Presque tous les appareils Internet basés sur un ordinateur peuvent devenir des botnets, ce qui signifie que la menace ne cesse de croître. Pour vous protéger, prenez connaissance de certains appareils courants détournés en botnet :
Les ordinateurs traditionnels comme les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows OS ou macOS sont depuis longtemps des cibles populaires pour la création de réseaux de botnets.
Les appareils mobiles sont devenus une autre cible, car ils comptent de plus en plus d’utilisateurs. Les smartphones et les tablettes ont notamment été inclus dans des attaques de botnet par le passé.
Le matériel d’infrastructure Internet utilisé pour activer et soutenir les connexions Internet peut également être intégré dans les botnets. Les routeurs de réseau et les serveurs Internet sont connus pour être des cibles.
Les appareils de l’Internet des objets (IdO) comprennent tous les appareils connectés partageant des données entre eux via Internet. Outre les ordinateurs et les appareils mobiles, on peut citer les éléments suivants :
Tous ces appareils sont susceptibles d’être corrompus pour créer des botnets de grande ampleur. Le marché de la technologie est désormais envahi d’appareils bon marché et peu sécurisés, ce qui rend les utilisateurs particulièrement vulnérables. En l’absence d’antivirus, des programmes malveillants et des éleveurs de bots peuvent infecter vos appareils sans que vous vous en aperceviez.
Les commandes sont un aspect essentiel du contrôle d’un botnet. Cependant, l’anonymat est tout aussi important pour le pirate informatique. Les botnets sont gérés par une programmation à distance.
Le système de commande et de contrôle (C&C) est la source serveur de toutes les instructions et de la direction du botnet. Il s’agit du serveur principal de l’éleveur de bots, et chacun des ordinateurs zombies reçoit des commandes de ce serveur.
Chaque botnet peut être dirigé par des commandes directes ou indirectes selon les modèles suivants :
Les modèles centralisés sont gérés par un seul serveur d’éleveur de bots. Une variante de ce modèle peut insérer des serveurs supplémentaires chargés de jouer le rôle de sous-éleveurs ou de « proxy ». Cependant, toutes les commandes proviennent de l’éleveur de bots dans des hiérarchies centralisées ou basées sur des proxy. Dans les deux cas, l’éleveur de bots risque d’être découvert, ce qui rend ces méthodes dépassées loin d’être idéales.
Les modèles décentralisés répartissent les responsabilités d’instruction entre tous les ordinateurs zombies. Tant que l’éleveur de bots peut contacter l’un des ordinateurs zombies, il peut transmettre les commandes aux autres. La structure pair à pair (P2P) masque davantage l’identité de l’éleveur de bots. L’architecture P2P, qui présente des avantages évidents par rapport aux anciens modèles centralisés, est aujourd’hui plus courante.
Les créateurs de botnets ont toujours quelque chose à gagner, que ce soit en termes d’argent ou de satisfaction personnelle.
La plupart des motifs de création d’un botnet sont semblables à ceux d’autres formes de cybercriminalité. Dans de nombreux cas, ces pirates informatiques veulent voler quelque chose de précieux ou nuire à autrui.
Dans certains cas, les cybercriminels créent et vendent un accès à un vaste réseau de machines zombies. Les acheteurs sont généralement d’autres cybercriminels qui paient soit sur la base d’une location, soit d’une vente pure et simple. Par exemple, les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam à grande échelle.
Malgré les nombreux avantages potentiels pour un pirate, certaines personnes créent des botnets simplement parce qu’elles en sont capables. Quel que soit le motif, les botnets finissent par être utilisés pour tous les types d’attaques, à la fois contre les utilisateurs contrôlés par les botnets et contre d’autres personnes.
Si les botnets peuvent constituer une attaque en soi, ils sont un outil idéal pour lancer des escroqueries secondaires et des cybercrimes à grande échelle. Les schémas de botnet les plus courants sont les suivants :
Le déni de service distribué (DDoS) est une attaque qui consiste à surcharger un serveur avec du trafic Internet pour le faire tomber en panne. Les ordinateurs zombies sont chargés d’envahir les sites Internet et autres services en ligne, ce qui a pour effet de les mettre hors service pendant un certain temps.
Les attaques de phishing imitent des personnes et des organisations de confiance pour leur soutirer des informations précieuses. Il s’agit généralement d’une campagne de spam à grande échelle visant à voler des informations sur les comptes d’utilisateurs, comme les identifiants bancaires ou les identifiants d’emails.
Les attaques par force brute utilisent des programmes conçus pour pénétrer de force dans les comptes Internet. Les attaques par dictionnaire et le bourrage d’identifiants sont utilisés pour exploiter les mots de passe faibles des utilisateurs et accéder à leurs données.
En raison des menaces qui pèsent sur votre sécurité et celle des autres, il est impératif que vous vous protégiez contre les programmes malveillants de type botnet.
Heureusement, les protections logicielles et de petites modifications de vos habitudes informatiques peuvent vous aider.
Les botnets sont difficiles à arrêter une fois qu’ils ont pénétré dans les appareils des utilisateurs. Pour éviter les attaques de phishing et tout autre problème, assurez-vous de protéger chacun de vos appareils contre ce type de détournement malveillant.
Articles connexes :