phhsnews.com


phhsnews.com / Qu'est-ce qu'un botnet?

Qu'est-ce qu'un botnet?


Les botnets sont des réseaux constitués d'ordinateurs contrôlés à distance, ou «bots». Ces ordinateurs ont été infectés par des logiciels malveillants leur permettant d'être contrôlés à distance. Certains botnets se composent de centaines de milliers - voire de millions - d'ordinateurs.

"Bot" est juste un petit mot pour "robot". Comme les robots, les robots logiciels peuvent être bons ou mauvais. Le mot «bot» ne signifie pas toujours un mauvais logiciel, mais la plupart des gens se réfèrent au type de malware lorsqu'ils utilisent ce mot.

Botnets Explained

Si votre ordinateur fait partie d'un botnet, il est infecté avec un type de malware. Le robot contacte un serveur distant - ou entre simplement en contact avec d'autres robots proches - et attend des instructions de la part de celui qui contrôle le botnet. Cela permet à un attaquant de contrôler un grand nombre d'ordinateurs à des fins malveillantes.

Les ordinateurs d'un botnet peuvent également être infectés par d'autres types de logiciels malveillants, comme les enregistreurs de frappe qui enregistrent vos informations financières et les envoient à un serveur distant. Ce qui fait qu'un ordinateur fait partie d'un botnet, c'est qu'il est contrôlé à distance avec de nombreux autres ordinateurs. Les créateurs du botnet peuvent décider plus tard de ce qu'il faut faire avec le botnet, diriger les robots pour qu'ils téléchargent d'autres types de malware, et même faire agir les robots.

Vous pourriez être infecté par un bot de la même manière avec tout autre logiciel malveillant - par exemple, en utilisant des logiciels obsolètes, en utilisant le plug-in de navigateur Java extrêmement peu sûr, ou en téléchargeant et en exécutant des logiciels piratés.

Crédit image: Tom-b sur Wikimedia Commons

Buts d'un botnet

LIÉS: Qui fabrique tout ce maliciel - et pourquoi?

Les personnes malveillantes qui fabriquent des botnets peuvent ne pas vouloir les utiliser à d'autres fins. Au lieu de cela, ils peuvent vouloir infecter autant d'ordinateurs que possible et ensuite louer l'accès au botnet à d'autres personnes. De nos jours, la plupart des logiciels malveillants sont fabriqués à des fins lucratives.

Les botnets peuvent être utilisés à de nombreuses fins différentes. Parce qu'ils permettent à des centaines de milliers d'ordinateurs différents d'agir à l'unisson, un botnet pourrait être utilisé pour effectuer une attaque par déni de service distribué (DDoS) sur un serveur Web. Des centaines de milliers d'ordinateurs bombarderaient un site Web en même temps, le surchargeant et le rendant inefficace - voire inaccessible - pour les personnes qui en ont vraiment besoin.

Un botnet pourrait également être utilisé pour envoyer du spam emails. L'envoi de courriels ne demande pas beaucoup de puissance de traitement, mais il nécessite une certaine puissance de traitement. Les spammeurs n'ont pas à payer pour des ressources informatiques légitimes s'ils utilisent un botnet. Botnets pourrait également être utilisé pour "fraude aux clics" - le chargement de sites Web en arrière-plan et en cliquant sur les liens publicitaires vers le propriétaire du site pourrait faire de l'argent à partir des faux clics frauduleux. Un botnet pourrait également être utilisé pour exploiter des Bitcoins, qui peuvent ensuite être vendus pour de l'argent. Bien sûr, la plupart des ordinateurs ne peuvent exploiter Bitcoin de manière rentable, car cela coûtera plus cher en électricité que ce qui sera généré en Bitcoins - mais le propriétaire du botnet s'en fout. Leurs victimes seront bloquées en payant les factures d'électricité et vendront les Bitcoins à des fins lucratives.

Les botnets peuvent également être utilisés pour distribuer d'autres logiciels malveillants - le logiciel bot fonctionne essentiellement comme un cheval de Troie, téléchargeant d'autres choses sur votre ordinateur. Les responsables d'un botnet peuvent diriger les ordinateurs sur le botnet pour télécharger d'autres logiciels malveillants, tels que des enregistreurs de frappe, des logiciels publicitaires et même des rançongiciels malveillants comme CryptoLocker. Les créateurs du botnet - ou les personnes à qui ils donnent accès au botnet - peuvent gagner de l'argent de différentes manières. Il est facile de comprendre pourquoi les créateurs de logiciels malveillants font ce qu'ils font quand nous les voyons pour ce qu'ils sont - des criminels qui essaient de faire de l'argent.

L'étude de Symantec sur le botnet ZeroAccess nous montre un exemple. ZeroAccess est constitué de 1,9 million d'ordinateurs qui génèrent de l'argent pour les propriétaires du botnet grâce à l'extraction et à la fraude au clic de Bitcoin

Comment les botnets sont contrôlés

Les botnets peuvent être contrôlés de différentes manières. Certains sont basiques et plus faciles à déjouer, tandis que d'autres sont plus délicats et plus difficiles à enlever.

La manière la plus simple de contrôler un botnet est que chaque bot se connecte à un serveur distant. Par exemple, chaque bot peut télécharger un fichier depuis //example.com/bot toutes les quelques heures, et le fichier lui dira quoi faire. Un tel serveur est généralement connu sous le nom de serveur de commande et de contrôle. Alternativement, les bots peuvent se connecter à un canal IRC (Internet relay chat) hébergé sur un serveur quelque part et attendre des instructions. Les botnets utilisant ces méthodes sont faciles à arrêter - surveillez les serveurs Web auxquels un bot se connecte, puis allez les démonter. Les robots ne pourront pas communiquer avec leurs créateurs.

Certains botnets peuvent communiquer de manière distribuée, entre homologues. Les bots vont parler à d'autres robots proches, qui parlent à d'autres robots proches, qui parlent à d'autres robots proches, et ainsi de suite. Il n'y a pas un seul point identifiable où les bots reçoivent leurs instructions. Cela fonctionne de la même manière que les autres systèmes de réseau distribués, comme le réseau DHT utilisé par BitTorrent et d'autres protocoles de réseau peer-to-peer. Il peut être possible de combattre un réseau peer-to-peer en émettant de fausses commandes ou en isolant les bots les uns des autres

RELATED: Tor est-il vraiment anonyme et sécurisé?

Récemment, certains botnets ont commencé communiquer via le réseau Tor. Tor est un réseau crypté conçu pour être aussi anonyme que possible, donc un bot connecté à un service caché à l'intérieur du réseau Tor serait difficile à déjouer. Il est théoriquement impossible de déterminer où se trouve réellement un service caché, même s'il semble que des réseaux de renseignement comme la NSA aient des tours dans leurs manches. Vous avez peut-être entendu parler de Silk Road, un site d'achat en ligne connu pour ses drogues illicites. Il était également hébergé en tant que service caché de Tor, ce qui explique pourquoi il était si difficile d'abattre le site. En fin de compte, il semble que le travail de détective à l'ancienne a conduit la police à l'homme qui dirige le site - il a glissé, en d'autres termes. Sans ces dérapages, les flics n'auraient pas eu le moyen de localiser le serveur et de le démonter.


Les botnets sont simplement des groupes organisés d'ordinateurs infectés que les criminels contrôlent à leurs propres fins. Et, lorsqu'il s'agit de logiciels malveillants, leur but est généralement de réaliser un bénéfice.

Crédit d'image: Melinda Seckington sur Flickr


Pourquoi Windows Hibernation au lieu de l'arrêt complet?

Pourquoi Windows Hibernation au lieu de l'arrêt complet?

Paramètre d'hibernation de Windows peut être une "fonctionnalité" très utile lorsque vous avez besoin de démarrer rapidement votre ordinateur, mais il y a des moments où vous voulez ou besoin d'arrêter complètement votre système d'exploitation à chaque fois au lieu de simplement occasionnellement. Dans cette optique, le post Q & A SuperUser d'aujourd'hui offre une solution simple et rapide au problème d'un lecteur frustré.

(how-to)

Guide OTT pour permettre aux invités d'accéder à votre réseau local

Guide OTT pour permettre aux invités d'accéder à votre réseau local

Vous avez probablement rencontré la situation plusieurs fois où un membre de la famille ou un ami visite votre maison et doit accéder à quelque chose sur votre réseau. Peut-être qu'ils ont besoin d'un ordinateur pour travailler sur un document Word, peut-être qu'ils ont besoin d'imprimer, peut-être pour scanner un document ou pour Skype ou FaceTime avec quelqu'un.J'a

(How-to)