Définition du botnet

Les 5 types les plus dangereux

Botnet

Le nombre de cyber-attaques est en augmentation constante ces dernières années. Les pirates ciblent maintenant les gouvernements, entreprises et individus dans le monde entier et vous pouvez, sans le savoir, les aider à réaliser ces attaques. Si vous avez déjà cliqué sur un lien contenu dans un email suspicieux et qu’un email similaire a automatiquement été envoyé à tous vos contacts, vous avez probablement été une victime (et complice) d’un botnet.

Sommaire: Un botnet est un groupe d’ordinateurs contrôlés à distance par un pirate qui utilise leurs ressources combinées pour réaliser des attaques contre des sites web, réseaux d’ordinateurs et services internet. Si votre ordinateur est infecté par un maliciel, il se peut qu’il fasse partie d’un botnet. Apprenez-en plus sur les types d’attaques botnet les plus courantes et les moyens disponibles pour protéger votre ordinateur.

Botnet

Qu’est-ce qu’un botnet ?

Composé des mots robot et network (réseau), un botnet est un groupe d’ordinateurs commandés à distance coordonnés pour réaliser des tâches malicieuses. Un seul botnet peut contenir de quelques centaines à quelques millions d’ordinateurs, souvent appelés « bots » (abréviation de « robots »).

Les botnets peuvent gagner accès à votre machine à travers l’installation d’un maliciel, l’attaque directe d’un pirate ou un programme automatisé qui surveille internet pour trouver des faiblesses au niveau de la sécurité (l’absence d’une protection antivirus, par exemple) à exploiter. Si votre ordinateur ou autres appareil connecté est infecté par un maliciel, il peut s’agir d’un bot faisant partie d’un botnet. Dans ce cas, tous les autres ordinateurs et appareils de votre réseau sont aussi à risque de faire partie du même botnet.

Tous les ordinateurs constituant un botnet sont contrôlés à distance soit par un pirate soit par un logiciel de commande et de contrôle qu’ils ont développé. Aussi connus sous le nom de « armée de zombies », ces ordinateurs peuvent être utilisés par le propriétaire du botnet pour envoyer des courriels indésirables, fermer des sites web ou générer un revenu en créant un faux trafic internet ou faire la publicité de téléchargement payants ou logiciel de suppression de botnet frauduleux.

Comme avec de nombreuses autres technologies, les botnets n’était pas à l’origine destinés à des fins malveillantes. Au début d’internet ils étaient principalement utilisés pour héberger les réseaux Internet Relay Chat (IRC) mais les pirates n’ont pas perdu de temps pour identifier les vulnérabilités des premiers botnets en matière de sécurité, et se sont lancés dans l’exploitation de ces faiblesses pour leur propre intérêt.

Les botnets sont aujourd’hui une menace majeure en ce qui concerne la cybersécurité, capables de démanteler d’importants réseaux d’ordinateurs en quelques secondes et les garder inopérables pendant des heures, voire des jours. Les pirates utilisent les botnets surtout car la puissance offerte par une « armée de zombies » de quelques centaines de milliers d’ordinateur leur permet de réaliser des attaques bien plus importantes qu’ils le ne pourraient autrement. Se cacher derrière un tel nombre d’ordinateurs leur permet de camoufler la source réelle de l’attaque, et donc éviter de se faire prendre et punir pour leurs cybercrimes.

Quels sont les types d’attaques botnet ?

Dans la majorité des cas, un maliciel diffusé par botnet n’affectera pas votre ordinateur de manière visible, raison pour laquelle il peut être difficile à détecter. Il n’est donc pas surprenant qu’un tiers des ordinateurs au monde font soit partie d’un botnet, soit sont à risque d’être transformés en bot.

Les propriétaires de botnet peuvent utiliser votre ordinateur pour effectuer une variété d’actions et attaques contre d’autres ordinateurs, réseaux et sites web. Certaines des attaques botnet les plus courantes sont, notamment :

  1. Attaques par déni de service distribué

Les botnets sont souvent utilisés pour lancer des attaques par déni de service distribué (Distributed Denial-of-Service – DDoS) contre des réseaux, sites web et services en ligne. Ils utilisent leur « armée de zombies » pour générer un trafic anormal vers les sites web, avec pour objectif d’utiliser leur bande passante et/ou surcharger leurs ressources. Le but ultime est de perturber le fonctionnement de ces sites web et empêcher les utilisateurs d’y accéder.

Selon les statistiques, la majorité des attaques se font dans des pays majeurs tels que la Chine, les États-Unis et la Corée du Sud. Le focus de ces attaques est progressivement passé des utilisateurs privés aux réseaux commerciaux, et les botnets utilisés pour les réaliser sont aussi maintenant bien plus puissants.

  1. Minage de cryptodevises

De nombreux médias ont parlé des botnets de minage de cryptodevises ces dernières années. Ils sont distribués et fonctionnent de la même manière que les autres botnets. L’attaque n’est pas effectuée en utilisant votre ordinateur pour attaquer d’autres réseaux, elle utilise ses ressources (bande passante et électricité) pour miner les cryptodevises. Tant qu’ils ne sont pas détectés, ces botnets peuvent générer un revenu important et constant pour leur propriétaire. Grâce à la nature des devises numériques, ce revenu est impossible à retracer mais aussi non soumis à l’impôt.

Les botnets de minage de cryptodevises ciblent les utilisateurs privés autant que les entreprises et autres larges réseaux. À l’heure actuelle, Monero est une cryptodevise très prisée par les pirates botnet, et ce pour une raison très simple. Alors qu’une Bitcoin vaut plusieurs milliers de dollars, une Monero vaut environ 100$, un chiffre suffisamment bas pour ne pas éveiller les soupçons. La valeur de cette monnaie numérique devrait monter rapidement, et donc rapporter énormément aux pirates.

  1. Pourriels

Certains botnets utilisent aussi un proxy spécial pour envoyer des pourriels d’un ordinateur ou réseau infecté. Ces pourriels peuvent être sous forme d’emails d’hameçonnage contenant des liens vers des sites malveillants ou des téléchargements compromis. Un simple clic de la part du destinataire sur le téléchargement d’un maliciel suffit à l’intégrer au botnet qui a attaqué son ordinateur. Dans de nombreux cas, les bots de pourriel enverront le même courriel à toutes les adresses présentes dans votre liste de contact, poursuivant ainsi la chaîne botnet.

  1. Installation de module supplémentaire sur navigateur

Lorsqu’ils n’attaquent pas d’autres réseaux et ne minent pas de cryptodevises, certains botnets génèrent des revenus pour leurs propriétaires en affichant des publicités dans votre navigateur. Ils installent discrètement des modules supplémentaires, en général des barres d’outils, qui transforment votre page d’accueil en un faux (mais à l’apparence bien réelle) moteur de recherche. Chaque saisie sur votre clavier ouvre une fenêtre et constitue un clic payant pour le propriétaire du botnet.

En addition, certains botnets utilisent un code malveillant pour supprimer les bannières de sites web que vous avez l’habitude de visiter et les remplacent par de fausses publicités qui génèrent des revenus pour l’attaquant. Ceci permet aux propriétaires de botnets de faire des profits sur le contenu de tiers et éliminer une source de revenus importante des sites web concernés.

  1. Vol de données personnelles

Les botnets utilisent les maliciels de plusieurs manières pour récupérer vos données personnelles. Ils peuvent par exemple surveiller votre trafic internet à la recherche d’informations sensibles telles que les noms d’utilisateur et mots de passe. Ils peuvent aussi utiliser un logiciel d’enregistrement de frappe (keylogger) pour recueillir des informations personnelles que vous avez saisies dans votre navigateur, même si votre écran affiche que le site est crypté. Ces informations peuvent être vos identifiants, adresse, numéros de téléphone, numéro de carte bancaire et identifiants PayPal par exemple.

Exemples d’attaques par botnet

Des botnets puissants ont été responsables des plus énormes et des plus dévastatrices des cyber-attaques de ces dernières années. Quelques exemples les plus notoires sont :

  • L’attaque GitHub de 2018 – En février 2018, un important botnet a réalisé la plus grande attaque DDoS jamais enregistrée. Générant un trafic entrant sans précédent de 1,35Tbps, l’attaque mit la plus grande plateforme de développement de logiciel d’internet hors ligne pendant quelques minutes.
  • L’attaque de Hong Kong de 2014 – Les événements politiques de 2014 à Hong Kong ont provoqué la plus grande attaque DDoS de l’histoire lorsque quelques gros botnets ont uni leurs forces contre les sites web prodémocratie du pays. Beaucoup ont accusé le gouvernement chinois d’avoir organisé cette attaque, mais l’auteur reste inconnu.
  • L’attaque Mirai de 2016 – Tient son nom d’une série « anime » populaire. Mirai était un botnet constitué de plus de 100 000 ordinateurs. Elle fit la une en 2016 en lançant des attaques contre plusieurs sociétés de cybersécurité, générant des volumes de trafic jusqu’à 1Tbps et démantelant une grande partie de leur infrastructure en ligne.

Comment protéger votre ordinateur contre les maliciels botnet

Étant donné que la majorité des botnets sont disséminés à travers des maliciels, vous devez utilise le meilleur logiciel antivirus pour protéger votre ordinateur contre les maliciels et menaces à votre sécurité en ligne. Beaucoup d’utilisateurs choisissent d’installer un antivirus et anti-maliciel gratuits, mais cette décision peut ne pas être la meilleure. Au mieux, ces programmes offriront une protection insuffisante, au pire ils peuvent s’avérer être des maliciels déguisés en logiciel légitime.

Pour assurer une protection optimale, il vous faut un logiciel antivirus qui offre une protection contre les menaces en temps réel, exécute des scans programmés et offre la mise en quarantaine et la suppression de tous les fichiers infectés. En sus de l’utilisation d’un logiciel antivirus fiable, vous devez aussi éviter tous les courriels, pièces jointes et téléchargements suspects.

Si la page d’accueil de votre navigateur a soudainement changé, si des pop-ups apparaissent lorsque vous surfez ou si votre ordinateur est soudainement plus lent que la normale, vous devez exécuter un scan pour identifier la cause du problème Vous pourriez déjà faire partie d’un botnet, et devez donc vous procurer le meilleur logiciel antivirus pour identifier le maliciel qui contrôle votre machine et l’éliminer entièrement.

Sources (en anglais)

 

Êtes-vous protégé?

Les botnets sont responsables de certaines des plus grosses cyber-attaques de l’histoire. Ne laissez pas la sécurité en ligne au hasard, au risque que votre ordinateur se retrouve à faire partie d’un botnet.