Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

On part d’une simple remarque : nombreux sont ces PC qui sont en permanence allumés et connectés à Internet. Ces machines sont faiblement sécurisées (pas de mises à jour système ni des applicatifs, antivirus absent ou non mis à jour, pas de pare-feu activé...) et leurs utilisateurs ignorent très souvent les respects élémentaires de la bonne conduite sur le Net.

Voilà pourquoi c’est pas compliqué pour des individus malveillants, de prendre le contrôle d’un maximum de PC vulnérables présents sur le Net.

Qu’ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs appelés zombies sont contrôlés par des pirates qui proposent leur location à d’autres pirates qui ont besoin d’un réseau d’ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l’existence d’un véritable marché parallèle.

BotNet, la menace invisible sur le Net

Un BotNet désigne un groupe très étendu d’ordinateurs infectés, mise en réseau et contrôlés par un pirate à distance.

Ils sont comme « possédés » (on parle de machines Zombies) par un logiciel malveillant, particulièrement discret et difficile à détecter. Peut-être que votre propre ordinateur participe à un botnet sans que vous ne le sachiez ! Dans cette situation, vous êtes complice malgré vous de nombreuses et diverses cyberattaques, et vous exposez non seulement votre connexion, mais aussi toutes les données personnelles que votre machine  contient. Les botnets les plus célèbres de ces dernières années sont Conficker, Zeus, Waledac, Mariposa et Kelihos.

Un quart des ordinateurs du monde, dont, probablement, le vôtre, serait compromis à l'insu de leurs propriétaires, et exploités par des cybercriminels qui les regroupent pour former de puissants réseaux d'attaques.

Comment les cybercriminels utilisent les BotNet ?

Les botnets fonctionnent globalement selon le même principe : d'un côté, il y a le « botmaster », entité en charge du contrôle du botnet, et de l'autre, les systèmes infectés (les machines zombies) chargés d'obéir.
Ces BotNets devenus des relais de distribution de cyberattaques, ils sont loués ou vendus à d'autres cybercriminels, pour lancer de violentes vagues de :

-          Attaques paralysant des sites commerciaux (souvent en échange d'une rançon)

-          Spam : envoi massif et automatique, parfois répété, de courriers électroniques non sollicités aux machines moins protégées ou

-          Phishing : technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité ou encore des attaques en

-          Déni de service Distribué (DDoS) faisant " tomber " les serveurs internet visés, contre lesquelles on s'oppose où dont on veut extorquer de l'argent (gouvernements, administrations, sociétés commerciales, banques, sites de jeu en ligne, etc. ...).

Le fait réel connu par tous remonte en  mai 2007 quand l'Estonie tombait  sous une attaque en DDoS. C’était un pays sans paperasse, où tout est informatisé et se passe sur le WEB. Il a été  victime d'une violente attaque en DDoS, identifiée plus tard comme venant de la Russie, suite à un différend diplomatique (une statue russe, remontant à l'époque de l'URSS, retirée). Tout est bloqué dont et surtout les services bancaires, empêchant la population de s'acheter à manger. Cette cyberattaque bloque tout le pays durant plusieurs semaines et conduit à de gigantesques émeutes. Cet acte cybercriminel a été assimilé à une guerre.

Comment puis-je me débarrasser d'un Bot?

Une fois qu'un ordinateur est infecté, le Bot a alors beaucoup de possibilités de s'y nicher et de s'opposer à une suppression. Les modifications entreprises par un Malware ne peuvent être généralement trouvées que difficilement et sa restauration non rétrograde. Dans le plus mauvais des cas, il est donc recommandé de formater le disque dur de l'ordinateur et d'installer à nouveau le système d'exploitation. C'est un travail très laborieux qu'on aurait pu dans la plupart des cas éviter, grâce à une protection adéquate et un comportement responsable sur le Net.

Restez vigilants même si votre antivirus ne vous signale pas de communications inappropriées ni de présence inopportune sur votre système. Certains bots sont très difficiles à détecter. Microsoft propose un outil performant pour cette tâche (mis à jour tous les mois) : le
Malicious Software Removal Tool.

Comment se protéger ?

Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi la probabilité d'être vous-même contaminé.

  • Mises à jour régulières
    Les cybercriminels recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.
  • Naviguer intelligemment
    Les pages, qui vous offrent un accès à des contenus illégaux ou pornographiques, sont particulièrement douteuses. Il est très important de respecter des règles élémentaires de la sécurité internet.
  • Examiner les fichiers-joints
    Ne jamais faire confiance à chaque expéditeur, avant tout, lorsque vous ne le connaissez pas. En particulier, ces prétendus emails d'entreprises connues comme par ex. Ebay, le Crédit Agricole ou également l'une ou autre chaîne TV qui sont presque toujours falsifiées, quand ils contiennent des fichiers-joints que l'utilisateur doit ouvrir.
  • Les bons logiciels de sécurité
    Nous vous recommandons Emsisoft Anti-Malware, qui par l'innovatrice analyse de comportement des Malware inconnus, protège également contre de nouvelles variantes de Bot. De cette façon, vous êtes déjà protégé contre beaucoup de points faibles de votre ordinateur, avant que des mises à jour et des patches n'apparaissent.

Conclusion 

Les botnets font malheureusement aujourd'hui partie du paysage informatique. Les problématiques classiques de sécurité ont été de plus en plus mises en exergue par les attaques qui les exploitent. Ces attaques ont pour but de réaliser du chiffre d'affaires et les botnets sont un moyen aujourd'hui très efficace, de par leur flexibilité sans cesse croissante et leur adaptation à différents types de failles de sécurité, pour pouvoir se propager. C'est ici qu'il faut bien distinguer le mode de propagation – qui est simplement le vecteur de l'attaque et qui varie en fonction du temps et de la mode – des capacités d'un outil installé sur une machine compromise qui peut être assimilé à une boîte à outils (la plus furtive possible) pour l'attaquant afin qu'il puisse perpétrer tout un ensemble d'actions malveillantes.

Cette menace en forte croissance, et l'arrivée de botnets de plus en plus évolués, montre une orientation claire et nette vers la professionnalisation de ce type d'activité. D'aucuns diraient qu'il suffirait que les systèmes d'exploitation soient sûrs pour ne plus avoir de problèmes et donc ne plus être compromis. C'est certes une partie de la question et les efforts d'éditeurs tels que Microsoft permettent tout de même...

Patrick TAKOUGNADI
Consultant en Sécurité Internet
(+228) 90059996/22350156

 

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :