34960600883
Signal-What-Is-a-Botnet-Attack-Hero

Écrit par Deepan Ghimiray
Mis à jour le 18 May 2024
Cet article contient
Cet article contient

    qu’est-ce qu’un botnet ?

    Un botnet est un réseau d’ordinateurs infectés par un malware contrôlé par un cybercriminel derrière un seul ordinateur maître. Les ordinateurs détournés sont utilisés pour mener des cyberattaques à l’insu de leurs propriétaires. Le terme « botnet » est une combinaison de « robot » et de « net », réseau.

    Vous pouvez être victime de cette cybermenace de deux manières : votre appareil peut être pris au piège dans un botnet d’ordinateurs infectés ou vous pouvez être la cible d’une attaque lancée par un botnet.

    Comment fonctionnent les botnets ?

    Les botnets reposent sur deux éléments pour fonctionner : Un vaste réseau d’appareils infectés appelés « bots » ou « zombies » pour mener à bien l’attaque, et un « bot herder » qui contrôle les zombies pendant l’attaque.

    Voici comment les botnets sont généralement créés :

    1. Un cybercriminel cible les appareils, éventuellement en exploitant une vulnérabilité dans un logiciel ou en utilisant des tactiques d’ingénierie sociale pour obtenir l’accès.

    2. Les malwares de botnet sont installés via un cheval de Troie ou d’autres méthodes sur les ordinateurs ciblés, transformant les appareils en bots.

    3. Les bots collectifs forment un réseau de zombies.

    Les botnets sont généralement constitués de deux manières : le modèle client-serveur et le modèle pair à pair.

    Le modèle client-serveur

    La méthode classique de création d’un botnet consiste à utiliser le modèle client-serveur, dans lequel les robots reçoivent leurs instructions et leurs mises à jour à partir d’un même emplacement, généralement un site web ou un serveur partagé. Bien qu’efficace dans les premiers temps, un botnet client-serveur est facile à arrêter en coupant simplement l’emplacement du serveur.

    Conception d’un botnet selon le modèle client-serveur.Un réseau client-serveur est contrôlé à partir d’un serveur unique.

    Le modèle pair à pair

    Dans un modèle pair à pair (P2P), les ordinateurs infectés par un botnet communiquent directement avec quelques autres sur le réseau, puis ces derniers sont connectés à quelques autres, et ainsi de suite, jusqu’à ce que l’ensemble du système soit relié. De cette façon, la suppression d’un ou de deux appareils ne pose pas de problème, car d’autres pourront prendre le relais. Ce modèle décentralisé rend plus difficile la détection et la neutralisation des attaques de botnet.

     Les botnets de type pair à pair sont décentralisés.Les réseaux P2P décentralisés ont une redondance intégrée qui les rend plus résistants.

    À quoi servent les botnets ?

    Les botnets peuvent être utilisés à diverses fins malveillantes. Mais en général, les attaques par botnet sont lancées pour deux raisons fondamentales : propager rapidement des malwares et/ou faire en sorte qu’un grand nombre d’appareils exécutent la même tâche simultanément.

    Ces capacités sont à la base de divers types d’attaques de botnets, notamment :

    Spam et attaques de phishing

    Les botnets peuvent être utilisés pour envoyer des volumes considérables d’e-mails de spam ou de messages de phishing afin d’inciter les victimes à divulguer des informations sensibles, à télécharger des malwares ou à visiter des sites web malveillants. Une grande surface d’attaque augmente les chances de réussite des attaques de spam et de phishing : plus il y a de messages envoyés, plus il y a de victimes potentielles.

    Diffusion de malwares

    Les botnets sont souvent utilisés pour diffuser rapidement des virus ou des malwares sur le plus grand nombre de machines possible. Un botnet permet aux virus d’atteindre un maximum de victimes en peu de temps, en particulier s’ils tentent d’infecter des appareils par e-mail ou via un réseau ouvert.

    Attaques DDoS

    Une attaque par déni de service distribué (DDoS) inonde un site web ciblé avec du trafic de robots, ce qui a pour effet de rendre le site inaccessible aux visiteurs légitimes en le ralentissant ou en le faisant tomber en panne. Les pirates utilisent souvent les attaques DDoS pour protester ou pour troller. Plus il y a de bots impliqués, plus il est difficile d’arrêter une attaque DDoS.

    Attaques par force brute

    Une attaque par force brute tente à plusieurs reprises différentes combinaisons de caractères et de chiffres pour déchiffrer les mots de passe et accéder aux comptes privés. Ce processus nécessite une grande puissance de calcul, c’est pourquoi les botnets emploient tous leurs bots et mettent en commun leurs ressources jusqu’à ce qu’ils parviennent enfin à s’introduire. Les mots de passe forts sont plus difficiles à déchiffrer, mais ils peuvent être forcés par un botnet.

    Cryptojacking

    Le cryptojacking oblige les zombies du botnet à miner du Bitcoin et d’autres cryptomonnaies, consommant ainsi d’importantes ressources de l’appareil. En utilisant les bots pour miner, les cryptojackers gagnent de l’argent et les victimes se retrouvent avec des lenteurs de chargement, des factures d’électricité élevées et une usure plus rapide de leurs appareils.

    Faux trafic publicitaire

    De nombreux sites web dépendent d’un trafic important pour tirer profit des recettes publicitaires. L’augmentation du trafic sur les sites web se traduit par un plus grand nombre d’impressions publicitaires, ce qui permet aux propriétaires de sites web de gagner plus d’argent. Les pirates qui en tirent profit peuvent utiliser les botnets pour diriger les robots vers leurs propres sites web, ce qui permet de gonfler artificiellement le nombre de vues et d’augmenter les recettes publicitaires.

    Les conséquences de la participation à un botnet

    Les pirates s’efforcent de conserver des appareils dans un botnet sans qu’ils soient détectés. Il n’est pas toujours évident de savoir si votre appareil a été transformé en robot, mais il existe des signes révélateurs :

    • Performances ralenties : les robots du botnet sont souvent faits pour exécuter des tâches qui épuisent les ressources du système, comme le processeur, la mémoire RAM et la bande passante du système.

    • E-mails de spam : vos contacts sont susceptibles recevoir des e-mails de spam de votre part. Les botnets utilisent des adresses e-mail personnelles pour envoyer des e-mails frauduleux et de spam, car ils contournent les mesures anti-spam.

    • Factures d’électricité élevées : les tâches effectuées par les botnets étant souvent très intenses et gourmandes en énergie, vous risquez d’être confronté à des factures d’électricité élevées.

    • Être une cible identifiée : du fait de son appartenance à un botnet, votre appareil sera catalogué comme une cible facile pour d’autres attaques, notamment le spam, les adwares et les pop-ups malveillants. Le pirate qui a transformé votre machine en zombie sait que vous n’êtes pas aussi bien protégé que les autres.

    • Antivirus bloqué : parfois, le malware qui a transformé votre appareil en robot vous empêche de télécharger ou d’exécuter un logiciel antivirus. Vous êtes donc vulnérable à d’autres malwares et menaces en ligne. Si vous n’avez pas d’antivirus puissant sur votre appareil, téléchargez AVG AntiVirus Gratuit sans attendre.

    Types de botnet les plus courants

    En raison de leur polyvalence, il existe une grande variété de types de botnets connus, chacun ayant ses propres caractéristiques et sa propre charge utile. Depuis leur découverte, les botnets ont été à l’origine d’une série d’attaques de cybersécurité tristement célèbres, faisant des ravages sur un grand nombre d’appareils et d’utilisateurs.

    Voici quelques exemples de botnets connus :

    GameOver ZeuS

    Découvert pour la première fois en 2011, GameOver ZeuS était un botnet pair à pair utilisé pour voler des identifiants bancaires, des identifiants de connexion et d’autres informations sensibles sur les appareils infectés. GameOver ZeuS fonctionne en insérant un code malveillant dans les navigateurs web, en modifiant le trafic web et en capturant les données sensibles saisies sur les sites web bancaires ou d’autres services en ligne.

    Au-delà du vol de données, GameOver ZeuS a également diffusé d’autres malwares, comme des ransomwares et des robots spammeurs, afin de développer son potentiel de nuisance.

    Mirai

    Découvert en 2016, Mirai est un botnet qui cible les appareils de l’Internet des Objets (IoT), comme les routeurs, les appareils photo et les appareils intelligents. Il scanne Internet pour trouver des appareils IoT vulnérables pouvant être utilisés dans des attaques DDoS et tente de se connecter à l’aide d’identifiants faibles ou par défaut. Mirai est en train de muter en variantes de botnet IoT encore plus puissantes, comme Reaper.

    ZeroAccess

    ZeroAccess est un malware de type cheval de Troie qui cible les systèmes d’exploitation Windows. Il est apparu vers 2011 et utilise des méthodes de rootkit pour éviter d’être détecté tout en forçant d’autres appareils à rejoindre le botnet. Il est principalement utilisé pour le cryptojacking et les clics publicitaires frauduleux. Si ZeroAccess existe toujours, sa portée et la menace qu’il représente ont été considérablement réduites.

    Emotet

    Emotet est un botnet particulièrement dangereux qui peut être utilisé pour voler des données privées sur des appareils, ou pour envoyer des spams et diffuser des malwares. Il a été fermé au début de l’année 2021, mais il est revenu au début de l’année 2023 et s’est progressivement développé depuis.

    Comment se protéger des botnets

    L’utilisation des bonnes pratiques en matière de cybersécurité peut vous aider à éviter l’infection. Voici comment renforcer la sécurité contre les botnets et contribuer à protéger votre appareil en cas d’attaque :

    • Utilisez des mots de passe forts : certaines infections par botnet consistent à craquer des mots de passe faibles pour obtenir un accès non autorisé à des appareils ou à des comptes. Des mots de passe forts et complexes sont le meilleur moyen d’éviter cet écueil. N’oubliez pas de modifier le mot de passe par défaut sur les appareils tels que les routeurs.

    • Utilisez l’authentification multifacteur : l’authentification à deux facteurs (2FA) et l’authentification multifacteur (MFA) offrent un niveau de sécurité supplémentaire, même en cas de vol de votre mot de passe. Configurez cette fonction sur tous les comptes possibles afin que les tentatives de connexion soient validées par une ou deux étapes supplémentaires, comme l’envoi d’un code PIN sur votre téléphone.

    • Attention aux attaques de phishing : les pirates de botnet peuvent utiliser des attaques de phishing pour voler vos données personnelles ou installer des malwares sur votre appareil. Découvrez les astuces pour éviter les spams, notamment en bloquant les e-mails de spam, et assurez-vous de savoir comment repérer les pièges d’ingénierie sociale. Les règles de base sont les suivantes : ne téléchargez pas de fichiers, ne cliquez sur aucun lien auquel vous ne faites pas confiance et soyez toujours prudent avant de cliquer sur une publicité en ligne.

    • Installez un logiciel de sécurité holisitique : un logiciel de sécurité doté d’une large gamme d’outils fonctionnant ensemble en temps réel peut vous aider à éviter les menaces en ligne telles que les malwares, les sites web suspects et les liens malveillants.

    Utilisez AVG AntiVirus Gratuit pour vous protéger contre les malwares utilisés pour créer des botnets.

    Protégez-vous contre les menaces en ligne avec AVG AntiVirus Gratuit

    Gardez une longueur d’avance sur les propriétaires de botnets et autres pirates informatiques avec AVG AntiVirus Gratuit. Doté de six couches de protection puissante contre les malwares et de fonctions avancées capables de détecter les faux sites web et les liens malveillants, vous bénéficiez d’une protection primée en temps réel contre les diverses menaces en ligne. Téléchargez-le gratuitement dès aujourd’hui !

    Latest security articles

    Exploit EternalBlue : de quoi s’agit-il et cette menace est-elle toujours présente ?

    Comment savoir si votre téléphone est sur écoute ?

    Signaler un vol d’identité : que faire si votre identité a été volée

    Sextorsion et chantage : ce que vous devez savoir

    Qu’est-ce que l’injection SQL ?

    Qu’est-ce qu’un détournement de navigateur, et comment le supprimer

    Attaques zero-day : ce qu’il faut savoir

    Qu’est-ce qu’un exploit en termes de sécurité informatique ?

    Vol d’identité : définition et fonctionnement

    Qu’est-ce qu’un renifleur et comment s’en protéger ?

    Tout ce qu’il faut savoir sur les rootkits et comment s’en protéger

    Qu'est-ce que le pharming et comment se protéger des attaques

    Protégez votre téléphone contre le piratage avec AVG AntiVirus

    Installation gratuite

    Protégez votre iPhone contre les menaces avec AVG Mobile Security

    Installation gratuite
    Menaces
    Sécurité
    Deepan Ghimiray
    29-05-2018