Qu'est-ce qu'un botnet ? Définition, fonctionnement & Défense

Mis à jour: 28 octobre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Un botnet est un réseau d'ordinateurs ou de terminaux sous le contrôle d'un hacker, infecté par malware et utilisé pour mener des actions malveillantes.

Le terme botnet vient des mots "robot"et "réseau". A bot est un programme informatique automatisé qui peut être utilisé pour infecter malware, diffuser des informations incendiaires en se faisant passer pour un utilisateur humain et voler des données. Les mauvais robots sont programmés par des pirates informatiques.

Un site botnet utilise plusieurs terminaux connectés à l'internet pour infiltrer d'autres terminaux et réaliser des escroqueries et des cyberattaques à grande échelle. Il existe plusieurs types d'attaques botnet, qui évoluent en permanence.

peut contrôler toute une série de terminaux connectés à l'internet. Le renforcement de la cybersécurité au niveau de l'utilisateur peut contribuer à prévenir les attaques sur le site botnet.

Qu'est-ce qu'un botnet ?

Un site botnet est un ensemble d'ordinateurs, de terminaux de l'internet des objets, de smartphones et de tout autre terminal connecté à l'internet qui sont infectés par malware et contrôlés par une seule personne appelée "bot-herder". Le bot-herder peut utiliser le botnet à des fins malveillantes, en menant des cyberattaques à plus grande échelle qu'un seul bot n'est capable de le faire.

Les robots ne sont pas nécessairement mauvais ; il s'agit de programmes informatiques automatisés qui agissent comme des utilisateurs humains et peuvent effectivement accélérer les recherches, aider le service à la clientèle et diriger le trafic là où il doit aller. Les mauvais robots, en revanche, contiennent malware, sont contrôlés par des pirates informatiques et peuvent être programmés pour mener des cyberattaques, entre autres.

Un botnet est généralement une chose négative, qui utilise plusieurs robots malveillants pour infecter d'autres terminaux et commettre des attaques à grande échelle. Le bot-herder peut envoyer une commande à tous les bot qu'il contrôle en même temps, et ceux-ci peuvent alors mener une attaque coordonnée et simultanée. Les cybercriminels louent souvent leur réseau de zombies sur le marché noir pour en tirer d'importants bénéfices.

Comment fonctionne un réseau de zombies ?

Les botnets sont conçus pour augmenter la portée, l'accessibilité et la vitesse des pirates informatiques afin qu'ils puissent mener des cyberattaques. Ils peuvent se développer et évoluer au fur et à mesure que le bot-herder les manipule et les met à jour. Les botnets utilisent des terminaux infectés, également appelés ordinateurs zombies, car ils fonctionnent à l'insu de l'utilisateur et sous le contrôle du bot-herder pour exécuter les commandes.

Un site botnet est généralement construit en trois étapes.

  1. Étape 1 : Trouver et exploiter une vulnérabilité. Le site hacker recherche une vulnérabilité au sein d'un terminal, que ce soit par le biais d'un logiciel, d'une application ou d'un site web, ou par le biais d'une erreur humaine. Les messages en ligne et les courriers électroniques peuvent être utilisés pour tenter de préparer un utilisateur à une infection par malware.
  2. Étape 2 : l'infection par un logiciel malveillant est déployée. Les logiciels malveillants peuvent être diffusés par diverses méthodes, notamment par des virus de Troie embarqués dans des pièces jointes de courrier électronique ou des fenêtres contextuelles de type "clickbait" (appât à clics). Les techniques d'ingénierie sociale sont souvent utilisées par les pirates pour persuader les utilisateurs de télécharger à leur insu malware sur leur terminal. La visite de sites infectés peut également entraîner le téléchargement de malware.
  3. Étape 3 : le terminal est activé et l'attaque est lancée. Au cours de cette étape, les différentes machines infectées, ou bot, sont organisées en un réseau que le bot-herder peut contrôler à distance. Les ordinateurs zombies sont ensuite utilisés dans un réseau zombie plus large pour mener des attaques.

Une fois activé, un botnet peut accorder un accès de niveau administrateur au bot-herder, ce qui lui permet d'effectuer les actions suivantes :

  • Collecter les données à caractère personnel de l'utilisateur.
  • surveiller l'activité de l'utilisateur.
  • Lire et écrire les données du système.
  • Installer et exécuter des applications.
  • Envoyer des données et des fichiers.
  • Recherchez des vulnérabilités dans d'autres terminaux.

Qu'est-ce qu'un botnet peut contrôler ?

Un botnet peut affecter n'importe quel terminal connecté à l'internet ou ayant accès à une connexion internet. Il peut s'agir du terminal suivant :

  • Ordinateurs de bureau et portables
  • terminal mobile comme les smartphones et les tablettes
  • Terminal de l'internet des objets, y compris les terminaux portables (smartwatches et trackers de fitness), les terminaux domestiques intelligents (téléviseurs, caméras de sécurité, thermomètres, tbd, et prises intelligentes), et l'infotainment embarqué (IVI).
  • le matériel d'infrastructure Internet, tel que les serveurs web et les routeurs de réseau 

Les bot-herders peuvent rassembler des milliers ou des millions de terminaux (ordinateurs zombies) à la fois afin de créer un site botnet pour des cyberattaques à grande échelle.

Comment les réseaux de zombies sont-ils contrôlés ?

botnet sont contrôlés à distance par le bot-herder à l'aide d'un système de commande et de contrôle (C&C). Il peut s'agir d'un modèle centralisé, ou client-serveur, ou décentralisé grâce au modèle pair à pair (P2P).

Traditionnellement, les réseaux de zombies fonctionnaient par l'intermédiaire de réseaux de chat Internet (IRC), de sites web et de tbd en utilisant le modèleclient-server. Avec ce modèle, le programme envoie une requête et attend une réponse en retour. Le terminal infecté accède à un emplacement prédéterminé et attend que le bot-herder envoie les commandes au serveur, qui sont ensuite relayées au bot. Les commandes sont exécutées et les résultats sont communiqués au bot-herder.

Toutes les commandes sont envoyées à un serveur central avant d'être distribuées au robot. Cette méthode centralisée peut rendre le bot-herder vulnérable.

Les bot-herders utilisent désormais couramment le modèle P2P pour contrôler les réseaux de zombies, qui constituent une menace sérieuse pour la sécurité de l'internet, en utilisant une méthode décentralisée pour garder leur identité secrète. Les responsabilités en matière d'instructions sont embarquées directement sur chaque ordinateur zombie, et le responsable du site botn'a qu'à contacter l'un des terminaux infectés pour envoyer des commandes. Ces commandes sont ensuite diffusées entre les terminaux, ce qui évite le problème du point de défaillance unique de la méthode centralisée.

Le bot peut également chercher à trouver d'autres terminaux infectés en sondant les adresses IP pour contacter d'autres ordinateurs zombies. De cette manière, le site botnet peut se développer informatiquement, en trouvant, en mettant à jour et en communiquant avec tous les bot connus.

À quoi servent les réseaux de zombies ?

Les botnets sont généralement créés à des fins malveillantes, pour un gain personnel ou financier. Les cybercriminels qui créent un réseau de zombies veulent généralement voler quelque chose ou causer des dégâts. peut être utilisé à ces fins :

  • Sabotage de services : blocage de sites web et mise hors ligne de services
  • Vol d'informations : vol d'informations privées, personnelles, confidentielles ou sensibles pour accéder à des comptes et obtenir un accès non autorisé à des systèmes et des réseaux, souvent à l'aide de logiciels espions.
  • Vol financier : voler ou extorquer de l'argent directement
  • Escroqueries électroniques : contrôle des ordinateurs personnels et des terminaux à des fins malveillantes.
  • Escroqueries aux crypto-monnaies : miner des crypto-monnaies avec la puissance de calcul d'un utilisateur
  • Location ou vente à d'autres criminels : les réseaux de zombies sont généralement loués ou vendus à d'autres cybercriminels sur le marché noir ( web ).

Types d'attaques botnet

En effet, le site bot contient malware qui infecte le terminal de l'utilisateur. sont utilisés collectivement pour mener des attaques à plus grande échelle qu'un seul terminal infecté ne peut le faire.

Voici quelques types d'attaques courantes sur botnet:

  • Déni de service distribué (DDoS) : Il s'agit de l'un des types d'attaques de botnet les plus courants, qui utilise les ordinateurs zombies pour surcharger les sites web et les services en ligne dans le but de saturer le trafic web et de faire planter le site ou de mettre le service hors ligne pendant un certain temps. Le serveur ou le réseau cible est tellement submergé de demandes botnet que les utilisateurs légitimes ne peuvent y accéder.

Cela peut être fait pour des raisons financières, personnelles ou politiques. Souvent, les pirates informatiques extorquent un paiement pour mettre fin à l'attaque. L'attaque DDoS peut limiter les ressources, favoriser le mécontentement des clients et avoir une incidence sur les recettes. Les technologies de l'information sont difficiles à résoudre.

  • spam et phishing: les réseaux de spam peuvent être très importants et envoyer des milliards de messages de spam par jour. Ces messages de spam contiennent souvent malware pour augmenter le nombre de botnet, distribuer des malware supplémentaires ou pour d'autres escroqueries électroniques.
  • Fraude publicitaire et fraude au clic : La fraude au clic implique que l'ordinateur d'un utilisateur visite des sites web sans son consentement ou à son insu, créant ainsi un faux trafic web. Grâce à la fraude publicitaire, les influenceurs peuvent accroître leur popularité et les éditeurs en ligne peuvent augmenter leur commission auprès des annonceurs.
  • Les attaques par force brute et les intrusions ciblées : L'utilisation de botnet peut augmenter le succès des attaques par credential stuffing et par dictionnaire en raison du volume des tentatives. Une attaque ciblée peut permettre d'accéder plus facilement à un réseau et de cibler des ressources précieuses spécifiques.
  • Brèche financière : Les botnets financiers visent à voler de l'argent directement à partir des informations des cartes de crédit et des organisations.

Meilleures pratiques pour prévenir les attaques botnet

Une fois qu'un bot s'est introduit dans le système dans le cadre d'un botnet, il peut être difficile de l'éradiquer. Au lieu de se débarrasser d'un élément de malware, hacker est en mesure de mettre à jour et de modifier continuellement le fonctionnement de bot, ce qui rend plus difficile de l'expulser du système une fois qu'il y est entré.

Les mesures préventives constituent la meilleure défense contre les réseaux de zombies :

  • Utilisez un logiciel antivirus sur l'ensemble de votre terminal. Les suites de sécurité Internet peuvent vous protéger contre les virus troyens et les formulaires supplémentaires de malware.
  • Utilisez des cartes à puce, protégez-les et utilisez l'authentification multifactorielle. Les tbd complexes, forts et longs doivent être difficiles à deviner, changés souvent et ne pas être utilisés sur plusieurs plateformes. L'utilisation d'une authentification supplémentaire, telle que la biométrie, permet de protéger davantage votre terminal.
  • Vérifiez et mettez à jour toutes les options de confidentialité et de sécurité sur les terminaux qui peuvent se connecter à l'internet. De nombreux terminaux intègrent par défaut le constructeur tbd, et il convient de les mettre à jour pour utiliser des identifiants de connexion personnalisés.
  • Faites des recherches sur la sécurité À la une sur le terminal avant de l'acheter. Souvent, vous en avez pour votre argent, et un terminal moins cher peut avoir une sécurité plus faible à la une.
  • Évitez de télécharger des pièces jointes aux courriels. Les pièces jointes aux courriers électroniques contiennent souvent malware. Vous devez toujours vérifier que l'e-mail provient d'une source fiable. Mieux encore, scannez le système informatique à l'aide d'un logiciel antivirus avant de l'ouvrir, si vous devez l'ouvrir.
  • Ne cliquez pas sur les liens contenus dans les messages. Les médias sociaux, les courriels et même les messages textuels peuvent tous distribuer bot malware. Au lieu de cela, saisissez manuellement le lien dans votre barre d'adresse ou recherchez une version officielle de l'IT.

Points à retenir

Les botnets sont des outils malveillants utilisés par les pirates pour contrôler plusieurs terminaux à la fois. Les bot sont des éléments de malware automatisés qui peuvent infecter n'importe quel terminal se connectant à l'internet. Plusieurs robots peuvent être contrôlés en réseau par un seul hacker: le bot-herder. sont capables de diffuser malware plus rapidement et de mener des cyberattaques à grande échelle.

continuera d'évoluer avec les technologies. Au fur et à mesure de la mise en œuvre de méthodes visant à contrecarrer les cybercriminels, l'acteur malveillant deviendra également plus intelligent et trouvera de nouveaux moyens de contourner les mesures de sécurité. Pour vous protéger d'une attaque par botnet, soyez vigilant avec vos terminaux en ligne et connectés à l'internet.

Références

Qu'est-ce qu'un bot ? Comprendre le bon et le mauvais. (avril 2021). Spectrum News 1.

Le modèle client/serveur. (2021), IBM Corporation.

Modélisation et analyse d'un réseau de zombies pair-à-pair. (juillet 2012). Dynamique discrète dans la nature et la société.

attaque DDoS sur les serveurs web : Classification et art. (août 2012). International Journal of Computer Applications

Continuez votre parcours dans l‘univers de l’identité