Ignorer le contenu principal

Définition d’un botnet

Les botnets sont des réseaux d’appareils informatiques piratés, utilisés pour mener diverses escroqueries et cyberattaques. « Botnet » est une contraction des termes « robot » et « network » (réseau). La création d’un botnet est généralement l’étape d’infiltration d’un système à plusieurs niveaux. Les bots servent d’outil pour automatiser les attaques de masse, comme le vol de données, les plantages de serveur et la distribution de programmes malveillants.

Les botnets utilisent vos appareils pour escroquer d’autres personnes ou provoquer des perturbations, le tout sans votre consentement. Vous vous demandez peut-être ce qu’est une attaque de botnet et comment elle fonctionne. Pour étoffer cette définition des botnets, nous allons vous aider à comprendre comment ils sont fabriqués et utilisés.

Comment fonctionnent les botnets

Les botnets sont conçus pour développer, automatiser et accélérer la capacité d’un pirate informatique à mener des attaques de plus grande envergure.

Une personne, ou même une petite équipe de pirates, ne peuvent effectuer qu’un nombre limité d’actions sur ses appareils locaux. Mais à peu de frais et en investissant un peu de temps, il est possible d’acquérir de nombreuses machines supplémentaires pour les exploiter de manière plus efficace.

Un éleveur de bots (bot herder) dirige un collectif d’appareils piratés à l’aide de commandes à distance. Lorsque les bots sont rassemblés, l’éleveur utilise la programmation des commandes pour piloter leurs prochaines actions. La partie qui prend les commandes peut avoir mis en place le botnet ou l’exploiter en location.

Les ordinateurs zombies, ou bots, désignent chaque appareil d’utilisateur infecté par un programme malveillant qui a été récupéré pour être utilisé dans le botnet. Ces appareils fonctionnent sans réfléchir en obéissant à des commandes conçues par l’éleveur de bots.

Les étapes de base pour créer un botnet peuvent être résumées de la façon suivante :

  1. Préparer et exposer : un pirate informatique exploite une vulnérabilité pour exposer les utilisateurs à des programmes malveillants.
  2. Infecter : les appareils des utilisateurs sont infectés par des programmes malveillants qui peuvent prendre le contrôle de l’appareil.
  3. Activer : les pirates informatiques mobilisent les appareils infectés pour mener des attaques.

L’exposition de la première étape commence lorsque des pirates informatiques trouvent une vulnérabilité dans un site Internet, une application ou un comportement humain. L’objectif est de préparer l’utilisateur à être exposé sans le savoir à une infection par un programme malveillant. Les pirates informatiques exploitent souvent les failles de sécurité des logiciels ou sites Internet ou diffusent des programmes malveillants dans des emails ou messages en ligne.

Lors de la deuxième étape, l’utilisateur est infecté par le programme malveillant du botnet lorsqu’il entreprend une action qui compromet son appareil. La plupart de ces méthodes consistent à persuader les utilisateurs, grâce à l’ingénierie sociale, de télécharger un cheval de Troie spécial. D’autres pirates informatiques peuvent être plus agressifs en procédant à un téléchargement furtif lors de la visite d’un site infecté. Quelle que soit la méthode utilisée, les cybercriminels finissent par porter atteinte à la sécurité des ordinateurs de plusieurs utilisateurs.

Une fois que le pirate informatique est prêt, la troisième étape de la prise de contrôle de chaque ordinateur est lancée. Le pirate informatique organise toutes les machines infectées en un réseau de « bots » qu’il peut gérer à distance. Souvent, le cybercriminel cherche à infecter et à contrôler des milliers, des dizaines de milliers, voire des millions d’ordinateurs. Le cybercriminel peut alors agir en tant que chef d’un grand « réseau de zombies », c’est-à-dire un botnet entièrement assemblé et actif.

Vous vous demandez probablement ce que fait un botnet. Une fois infecté, un ordinateur zombie permet d’accéder à des opérations de niveau administrateur, notamment :

  • Lecture et écriture des données du système
  • Collecte des données personnelles de l’utilisateur
  • Envoi de fichiers et d’autres données
  • Suivi des activités de l’utilisateur
  • Recherche de vulnérabilités dans d’autres appareils
  • Installation et exécution de toute application

Qu’est-ce qu’un botnet contrôlable ?

Les candidats au recrutement d’un botnet peuvent être n’importe quel appareil disposant d’une connexion Internet.

De nombreux appareils que nous utilisons aujourd’hui sont équipés d’une forme ou d’une autre d’ordinateur, même ceux que vous ne soupçonnez pas. Presque tous les appareils Internet basés sur un ordinateur peuvent devenir des botnets, ce qui signifie que la menace ne cesse de croître. Pour vous protéger, prenez connaissance de certains appareils courants détournés en botnet :

Les ordinateurs traditionnels comme les ordinateurs de bureau et les ordinateurs portables fonctionnant sous Windows OS ou macOS sont depuis longtemps des cibles populaires pour la création de réseaux de botnets.

Les appareils mobiles sont devenus une autre cible, car ils comptent de plus en plus d’utilisateurs. Les smartphones et les tablettes ont notamment été inclus dans des attaques de botnet par le passé.

Le matériel d’infrastructure Internet utilisé pour activer et soutenir les connexions Internet peut également être intégré dans les botnets. Les routeurs de réseau et les serveurs Internet sont connus pour être des cibles.

Les appareils de l’Internet des objets (IdO) comprennent tous les appareils connectés partageant des données entre eux via Internet. Outre les ordinateurs et les appareils mobiles, on peut citer les éléments suivants :

  • Appareils domestiques intelligents (thermomètres, caméras de sécurité, téléviseurs, haut-parleurs, etc.)
  • Infodivertissement embarqué (IVI)
  • Accessoires connectés (montres intelligentes, moniteurs d’activité physiques, etc.)

Tous ces appareils sont susceptibles d’être corrompus pour créer des botnets de grande ampleur. Le marché de la technologie est désormais envahi d’appareils bon marché et peu sécurisés, ce qui rend les utilisateurs particulièrement vulnérables. En l’absence d’antivirus, des programmes malveillants et des éleveurs de bots peuvent infecter vos appareils sans que vous vous en aperceviez.

Comment les pirates informatiques contrôlent-ils un botnet ?

Les commandes sont un aspect essentiel du contrôle d’un botnet. Cependant, l’anonymat est tout aussi important pour le pirate informatique. Les botnets sont gérés par une programmation à distance.

Le système de commande et de contrôle (C&C) est la source serveur de toutes les instructions et de la direction du botnet. Il s’agit du serveur principal de l’éleveur de bots, et chacun des ordinateurs zombies reçoit des commandes de ce serveur.

Chaque botnet peut être dirigé par des commandes directes ou indirectes selon les modèles suivants :

  • Modèles client-serveur centralisés
  • Modèles décentralisés pair à pair (P2P)

Les modèles centralisés sont gérés par un seul serveur d’éleveur de bots. Une variante de ce modèle peut insérer des serveurs supplémentaires chargés de jouer le rôle de sous-éleveurs ou de « proxy ». Cependant, toutes les commandes proviennent de l’éleveur de bots dans des hiérarchies centralisées ou basées sur des proxy. Dans les deux cas, l’éleveur de bots risque d’être découvert, ce qui rend ces méthodes dépassées loin d’être idéales.

Les modèles décentralisés répartissent les responsabilités d’instruction entre tous les ordinateurs zombies. Tant que l’éleveur de bots peut contacter l’un des ordinateurs zombies, il peut transmettre les commandes aux autres. La structure pair à pair (P2P) masque davantage l’identité de l’éleveur de bots. L’architecture P2P, qui présente des avantages évidents par rapport aux anciens modèles centralisés, est aujourd’hui plus courante.

À quoi servent les botnets ?

Les créateurs de botnets ont toujours quelque chose à gagner, que ce soit en termes d’argent ou de satisfaction personnelle.

  • Vol financier pour extorquer ou voler directement de l’argent
  • Vol d’informations pour accéder à des comptes sensibles ou confidentiels
  • Sabotage de services pour mettre hors ligne des services et des sites Internet, etc.
  • Escroquerie aux cryptomonnaies qui consiste à utiliser la puissance de calcul des utilisateurs pour produire des cryptomonnaies
  • Vente d’accès à d’autres criminels pour poursuivre des escroqueries à l’encontre d’utilisateurs peu méfiants

La plupart des motifs de création d’un botnet sont semblables à ceux d’autres formes de cybercriminalité. Dans de nombreux cas, ces pirates informatiques veulent voler quelque chose de précieux ou nuire à autrui.

Dans certains cas, les cybercriminels créent et vendent un accès à un vaste réseau de machines zombies. Les acheteurs sont généralement d’autres cybercriminels qui paient soit sur la base d’une location, soit d’une vente pure et simple. Par exemple, les spammeurs peuvent louer ou acheter un réseau pour lancer une campagne de spam à grande échelle.

Malgré les nombreux avantages potentiels pour un pirate, certaines personnes créent des botnets simplement parce qu’elles en sont capables. Quel que soit le motif, les botnets finissent par être utilisés pour tous les types d’attaques, à la fois contre les utilisateurs contrôlés par les botnets et contre d’autres personnes.

Types d’attaques par botnet

Si les botnets peuvent constituer une attaque en soi, ils sont un outil idéal pour lancer des escroqueries secondaires et des cybercrimes à grande échelle. Les schémas de botnet les plus courants sont les suivants :

Le déni de service distribué (DDoS) est une attaque qui consiste à surcharger un serveur avec du trafic Internet pour le faire tomber en panne. Les ordinateurs zombies sont chargés d’envahir les sites Internet et autres services en ligne, ce qui a pour effet de les mettre hors service pendant un certain temps.

Les attaques de phishing imitent des personnes et des organisations de confiance pour leur soutirer des informations précieuses. Il s’agit généralement d’une campagne de spam à grande échelle visant à voler des informations sur les comptes d’utilisateurs, comme les identifiants bancaires ou les identifiants d’emails.

Les attaques par force brute utilisent des programmes conçus pour pénétrer de force dans les comptes Internet. Les attaques par dictionnaire et le bourrage d’identifiants sont utilisés pour exploiter les mots de passe faibles des utilisateurs et accéder à leurs données.

Comment se protéger des botnets

En raison des menaces qui pèsent sur votre sécurité et celle des autres, il est impératif que vous vous protégiez contre les programmes malveillants de type botnet.

Heureusement, les protections logicielles et de petites modifications de vos habitudes informatiques peuvent vous aider.

6 conseils pour se protéger des botnets

  1. Améliorez tous les mots de passe de vos appareils intelligents. L’utilisation de mots de passe complexes et longs plutôt que faibles et courts (par exemple pass12345) contribuera à rendre plus sûrs vos appareils.
  2. Évitez d’acheter des appareils à la sécurité insuffisante. Bien que cela ne soit pas toujours facile à repérer, de nombreux gadgets domestiques intelligents bon marché ont tendance à donner la priorité à la facilité d’utilisation plutôt qu’à la sécurité. Avant d’acheter un produit, recherchez des avis sur ses fonctionnalités de sécurité.
  3. Mettez à jour les paramètres d’administration et les mots de passe sur tous vos appareils. Vous devez vérifier toutes les options de confidentialité et de sécurité possibles sur tout ce qui se connecte d’un appareil à l’autre ou à Internet. Même les réfrigérateurs intelligents et les véhicules équipés de la technologie Bluetooth ont des mots de passe définis par défaut par le fabricant pour accéder à leurs systèmes logiciels. Si les identifiants et la connectivité privée ne sont pas mis à jour, des pirates informatiques peuvent pénétrer dans chacun de vos appareils connectés et les infecter.
  4. Méfiez-vous des pièces jointes dans les emails. La meilleure approche consiste à éviter complètement de télécharger des pièces jointes. Lorsque vous devez télécharger une pièce jointe, vérifiez soigneusement l’adresse email de l’expéditeur. Pensez également à utiliser un logiciel antivirus qui analyse de manière proactive les pièces jointes pour détecter les programmes malveillants avant de les télécharger.
  5. Ne cliquez jamais sur les liens contenus dans les messages que vous recevez. Les messages textes, les emails et les messages sur les réseaux sociaux peuvent tous servir de supports fiables pour des programmes malveillants de botnet. En saisissant manuellement le lien dans la barre d’adresse, vous éviterez l’empoisonnement du cache DNS et les téléchargements furtifs. Prenez également la peine de rechercher une version officielle du lien.
  6. Installez un logiciel antivirus efficace. Une suite de sécurité Internet performante contribuera à protéger votre ordinateur contre les chevaux de Troie et les autres menaces. Assurez-vous d’acheter un produit qui couvre tous vos appareils, y compris les téléphones et les tablettes Android.

Les botnets sont difficiles à arrêter une fois qu’ils ont pénétré dans les appareils des utilisateurs. Pour éviter les attaques de phishing et tout autre problème, assurez-vous de protéger chacun de vos appareils contre ce type de détournement malveillant.

Articles connexes :

Qu’est-ce qu’un botnet ?

Botnet qualifie un groupe d'ordinateurs infectés et controlés par un hacker dans le but de transmettre un malware au plus grand nombre de machines..
Kaspersky Logo