Qu’est-ce qu’un Botnet et Comment Protéger Votre Ordinateur?
Qu’est-ce qu’un Botnet ?
Fondamentalement, un botnet est un réseau d’ordinateurs infectés qui, sous le commandement d’un seul ordinateur maître, travaillent ensemble pour atteindre un objectif. Cela peut sembler simple, presque inoffensif, mais comme l’atteste le paragraphe ci-dessus, c’est la centrale derrière certaines des pires attaques que les pirates puissent tenter.
Un botnet repose sur deux choses: d’une part, il a besoin d’un vaste réseau d’appareils infectés, connus sous le nom de « zombies », pour faire le travail de grognement et le levage de charges lourdes pour le système que le pirate a prévu. Deuxièmement, vous avez besoin de quelqu’un pour leur ordonner de faire quelque chose, souvent appelé le centre de commande et de contrôle, ou « bot herder » (mais pas « le nécromancien » pour une raison insensée). Une fois que ces choses sont en place, un botnet devrait être prêt à aller causer un certain chaos.
À la base, les botnets sont constitués de grands réseaux d’ordinateurs « zombies » obéissant tous à un ordinateur maître
Le terme « botnet », une combinaison de « bot » et de « réseau », a été inventé pour la première fois en 2001 par EarthLink Inc. lors d’un procès contre Khan C. Smith, un homme du Tennessee qui a empoché 3 millions de dollars en gérant ce qui, à l’époque, était le plus grand réseau de spam jamais découvert. Le stratagème ne s’est pas bien terminé pour M. Smith, qui a perdu le procès et a dû payer 25 millions de dollars à Earthlink, ce qui signifie qu’il avait une perte nette de 22 millions de dollars: pas exactement une opération commerciale géniale, mais elle a montré au monde à quel point cette technologie étrange pouvait être dangereuse.
Parce que les botnets sont si complets, vous pouvez en être victime de deux façons: vous pouvez soit vous retrouver attaqué par un système alimenté par un botnet, soit vos appareils pourraient rejoindre l’un de ces réseaux de pirates informatiques mondiaux. Nous examinerons cela un peu plus tard, mais pour l’instant…
Comment fonctionnent les botnets ? Deux modèles, un objectif
Le fonctionnement des botnets est un peu trop complexe, même pour un article de cette portée, mais heureusement, ce n’est pas si important. Même comprendre les grandes lignes de cette menace particulière devrait suffire pour avoir une idée de leur ampleur et du risque qu’elles représentent pour tous ceux qui aiment Internet.
Il y a une raison pour laquelle vous pouvez faire carrière en obtenant des ordinateurs pour interagir les uns avec les autres — comprendre comment configurer efficacement un réseau est tout aussi important que de l’exécuter réellement. À cette fin, les botnets sont configurés de deux manières principales : le modèle Client-serveur et le modèle Peer-to-Peer.
Le modèle Client Serveur
Le modèle Client Serveur est à l’ancienne, où les « zombies » recevaient leurs instructions à partir d’un seul emplacement, généralement un site Web ou un serveur partagé. Alors que c’était suffisant dans les premiers jours, cela signifiait également la fermeture d’un botnet était vraiment facile: il suffit de supprimer le site Web ou le serveur et tout le système s’effondrerait.
Le modèle Peer-to-Peer
Le modèle Peer-to-Peer fixe le talon d’Achille du modèle Client Serveur. Dans ce système, chaque machine infectée communique directement avec quelques autres sur le réseau, et ces quelques autres sont connectés à quelques autres, qui sont connectés à encore plus, jusqu’à ce que l’ensemble du système soit ficelé. De cette façon, la suppression d’un ou deux appareils n’est pas un problème, car d’autres pourront prendre le relais.
Dans les deux cas, s’assurer que seul le propriétaire de la commande et du contrôle peut command eh bien, commander et contrôler le réseau est d’une importance capitale. C’est pourquoi ils utilisent des signatures numériques (un peu comme un code spécial) pour s’assurer que seules les commandes émises par le pirate — ou celui qu’il a également vendu au botnet — sont diffusées sur l’ensemble du réseau.
Propagation de l’infection: comment les botnets sont créés
Tout va bien d’avoir un réseau configuré, mais maintenant vous devez obtenir des appareils pour le « rejoindre ». Cela se fait avec un petit quelque chose que vous pourriez reconnaître: un cheval de Troie!
Un cheval de Troie est tout logiciel malveillant qui tente de se glisser dans un ordinateur en prétendant être quelque chose de plus bénin… tu sais, comme l’homonyme. Les chevaux de Troie sont très populaires pour taper sur les e-mails de phishing, mais ils se trouvent également sur les logiciels piratés et sont parfois la charge utile des attaques malveillantes. Mais pour nos besoins en ce moment, ce qui compte n’est pas comment les pirates l’obtiennent sur votre PC, mais plutôt ce qu’ils font quand il est là.
Les botnets sont principalement construits sur des attaques de chevaux de Troie
Lorsque le cheval de Troie est sur l’ordinateur, il ouvre une « porte dérobée » qui permettra au pirate d’accéder et de contrôler certains aspects du PC, ou d’un autre appareil connecté. Généralement, les chevaux de Troie ne permettent qu’aux pirates de faire un peu, mais cela suffit pour causer de graves problèmes, tels que l’exécution efficace d’un botnet. La bonne nouvelle est que les chevaux de Troie ne s’auto-propagent généralement pas ou n’essaient pas de se propager (bien qu’il existe des botnets qui sont des exceptions à cette règle), mais l’inconvénient est qu’un cheval de Troie peut rester « dormant », et donc imperceptible, jusqu’à ce que le pirate choisisse de l’utiliser.
Lorsque suffisamment d’ordinateurs disposent de ces portes dérobées intégrées, le pirate les combine en un seul réseau pour créer avec succès un botnet.
Que pouvez-vous faire avec un Botnet?
Malgré toute leur complexité, un botnet ne permet vraiment aux pirates de faire que deux choses: envoyez les choses rapidement ou faites en sorte que chaque ordinateur fasse la même chose en même temps. Mais même un outil simple peut être dangereux avec suffisamment de créativité, et les pirates ont trouvé des moyens d’utiliser des réseaux de zombies pour faire des choses assez étonnantes, voire horribles.
Laissez-les manger du spam
Comme nous l’avons mentionné ci-dessus, les premiers botnets ont été conçus pour faciliter l’hameçonnage et les attaques de spam. Il est assez facile de créer du spam à la main et de l’envoyer à tout le monde sur votre liste de contacts, mais vous n’aurez probablement pas beaucoup de succès et la seule chose que vous accomplirez vraiment est de jeter un coup d’œil à grand-mère. Il est de loin préférable que des millions d’ordinateurs envoient autant de spam que possible à autant de boîtes de réception que possible, afin que le spam puisse se propager rapidement et durement, frappant autant de personnes que possible. Et comme par hasard, c’est exactement ce qu’un botnet peut faire. Le même principe de base s’applique au phishing, à moins que vous ne soyez du Spear Phishing. Dans ce cas, un botnet n’est pas très utile.
Des millions de logiciels malveillants
Si vous avez passé des années de sueur et de larmes à fabriquer le virus parfait, vous contenterez-vous de l’envoyer à une ou deux personnes? Non! Vous devez partager votre chef-d’œuvre avec le monde entier! De la même manière que le spam veut atteindre autant de personnes que possible, les logiciels malveillants sont à leur « meilleur » lorsqu’ils frappent les gens rapidement et durement.
Les logiciels malveillants n’ont pas une longue durée de conservation: en règle générale, un brin individuel n’existe dans la nature que pendant environ une heure avant que les antivirus ne mettent à jour leurs définitions de virus et ne les rendent obsolètes. Donc, pour réussir, il doit essayer d’infecter autant d’ordinateurs, de téléphones ou d’autres appareils connectés aussi vite que possible et soit se bloquer pour éviter les analyses antivirus, soit faire tout méfait pour lequel il a été conçu avant qu’il ne soit détecté et envoyé à la poitrine du virus.
Les botnets permettent aux virus d’atteindre autant de personnes que possible dans ce court laps de temps, en particulier s’ils tentent d’infecter des appareils par courrier électronique ou un réseau ouvert.
Refusé: Attaques DDOS
Avez-vous déjà essayé d’accéder à un site Web uniquement pour constater que vous ne pouvez pas établir de connexion? Ou quand vous y arrivez, c’est tellement lent que c’est inutilisable? Souvent, le coupable est une attaque DDoS, qui est un sujet qui mérite son propre article. Mais la longue histoire est que les attaques DDoS sont la pratique malveillante consistant à avoir tellement de « zombies » qui encombrent un site Web qu’il ralentit jusqu’à une exploration, et quiconque aura terriblement du mal à y accéder.
Les pirates peuvent DDoS un site pour un certain nombre de raisons, bien qu’il n’y ait aucun gain financier (en dehors peut-être de l’extorsion, mais cela ne paie presque jamais), il est le plus souvent déployé soit comme une forme de protestation, soit comme un moyen de troller. Mais évidemment, peu importe pourquoi vous le faites, vous devez avoir beaucoup d’ordinateurs essayant d’atteindre le même site en même temps pour le retirer, et c’est là que le botnet entre en jeu.
Passer des mots de passe
Le piratage du compte de quelqu’un d’autre est très rarement une affaire élégante, et en supposant que vous ne répétiez pas un mot de passe connu ou n’utilisiez pas l’un des 100 mots de passe les plus courants, les pirates essayant de pénétrer dans votre compte utiliseront quelque chose appelé une attaque par force brute.
Sans entrer dans trop de détails, une attaque par Force brute essaie toutes les combinaisons de mots, de phrases, de lettres et de symboles spéciaux qu’elle peut jusqu’à ce qu’elle parvienne à corriger par pur hasard. Lorsque vous utilisez des mots spécifiques et des variantes de mots, on parle plus spécifiquement d’attaque par dictionnaire. Ces attaques sont, sans aucun doute, la forme la plus courante de piratage de mots de passe.
Le problème pour les pirates est que la plupart des sites Web n’autorisent que des ordinateurs individuels ou des adresses IP à essayer de se connecter à un compte tant de fois avant de les verrouiller: et il peut être difficile de forcer quelque chose si vous n’avez que cinq chances de le faire. C’est là qu’un botnet peut être utile: demandez à chaque ordinateur du système d’essayer aussi souvent qu’il le peut jusqu’à ce qu’il soit verrouillé. Avec suffisamment d’ordinateurs et suffisamment de temps, à peu près n’importe quel mot de passe peut être craqué.
Si votre mot de passe a été volé et se trouve sur le darknet, cela devient plus facile pour les pirates. Alors que la plupart des mots de passe volés sur des sites Web et des organisations seront cryptés, les pirates peuvent toujours utiliser des méthodes de force brute pour comprendre ce qu’ils sont: sans avoir à se soucier de se faire verrouiller.
À l’aide d’un logiciel spécial appelé Cracker de mot de passe, ils essaient toutes les combinaisons de caractères et de lettres qu’ils peuvent et l’exécutent selon le même processus de cryptage que la base de données piratée utilisée, puis déterminent ce que chaque ligne cryptée signifie réellement. Et s’ils interrompent la tâche de sorte que chaque ordinateur essaie différents mots et combinaisons, ils pourraient même casser un mot de passe décent en quelques minutes.
La bonne nouvelle est que si vous avez un très, très bon mot de passe (qui n’est pas aussi difficile ou effrayant que vous le pensez), il pourrait falloir des millions d’années pour forcer la force brute, même avec un botnet. Nous avons un article complet sur la façon de créer des mots de passe forts.
Extraction de crypto-monnaie 24/7
Les botnets n’ont pas besoin d’être utilisés pour attaquer les gens. Une tendance croissante parmi les pirates est de récolter des botnets dans le seul but d’avoir leurs « zombies » pour des bitcoins ou d’autres devises en ligne en leur nom. Le logiciel malveillant en question s’appelle un mineur de crypto-monnaie, et bien que personne ne soit vraiment ciblé, il y a encore des victimes: à savoir, les personnes qui possèdent le PC font l’extraction, ce qui ralentira énormément leur ordinateur. Cela entraîne également des factures d’électricité plus élevées et contribue à l’usure générale d’un ordinateur.
Et quand je dis « grandir », je le pense. Rien que l’année dernière, 1,65 million d’ordinateurs ont été détournés pour exploiter des cryptomonnaies pour les pirates informatiques, et cela prend de l’ampleur: en fait, le « crypto-jacking » est en hausse de 8500% par rapport à 2017. Sa popularité peut être attribuée à la faible barrière d’entrée et à son innocuité: la plupart des gens sont prêts à ignorer un accès occasionnel de lenteur et, par conséquent, ces virus peuvent rester non détectés pendant des mois.
Les effets d’être dans un botnet: 5 raisons pour lesquelles vous ne voulez pas être un zombie
Au cas où ce ne serait pas évident d’après le nom familier, ce n’est pas vraiment une situation idéale d’avoir votre ordinateur enchaîné à la volonté d’un étranger malveillant.
Bienvenue sur la voie lente
Les ordinateurs ne sont pas magiques. Il y a un titre pour toi. Et si votre ordinateur est occupé à faire une chose, il n’aura pas la puissance de traitement nécessaire pour faire d’autres choses. Donc, normalement, si vous essayez de diffuser un film et que vous réalisez qu’il fonctionne lentement, vous pouvez améliorer la vitesse et la qualité en quittant un autre programme qui fonctionne également en même temps. Simple et facile.
Un botnet volera les ressources de votre ordinateur à ses propres fins et pourrait vous ralentir
Le problème est que lorsque votre ordinateur est un zombie, vous n’êtes plus son maître: et si la personne qui dirige l’émission décide qu’elle veut que votre ordinateur envoie autant de spam que possible, vous ne pourrez pas les arrêter. Heck, il est tout à fait possible que vous ne remarquiez même pas, enregistrez le fait que votre ordinateur est beaucoup, beaucoup plus lent maintenant. Quel est le problème #1 (et le signe le plus évident) d’une infection par un botnet: il draine les ressources informatiques lorsque vous essayez de faire autre chose qui, espérons-le, est moins illégale.
C’est ce qu’on appelle, soit dit en passant, la mêlée. À l’origine, ce mot signifiait cueillir les restes de pommes des arbres de quelqu’un d’autre après la récolte, mais now maintenant, cela signifie ceci. Pour une raison quelconque.
Un cas d’identité volée
Lorsqu’il est temps d’envoyer du spam, les pirates cibleront toujours autant de personnes qu’ils le peuvent : et en plus de toucher des étrangers, ils en profiteront également pour utiliser votre compte de messagerie pour envoyer à tous vos contacts leurs spams dommageables et gênants, profitant généralement du fait qu’un compte personnel contournera les anti-spams. Cela peut être très important si vous faites partie d’un réseau, mais parfois, il est mal interprété (pas injustement) comme votre compte piraté plutôt que votre PC lui-même. Heureusement, il existe d’autres indices que vous pouvez rechercher pour voir quel est le vrai problème.
Factures d’électricité exorbitantes
Nous avons tous des factures à payer, et si vous êtes le soutien de famille de votre ménage, vous avez une autre raison de garder votre PC hors d’un botnet: votre facture d’électricité. Lorsque l’éleveur de robots a besoin de sa horde de zombies pour quoi que ce soit, peu importe si la machine est éteinte : il la rallume pour l’utiliser dans sa campagne. C’est ennuyeux, mais au moins c’est un signe très révélateur lorsque vous avez un PC compromis. Il n’y a qu’un seul problème
Plus désarmant que le traité de Versailles
Lorsque votre ordinateur fait partie d’un botnet, le pirate ne veut pas vraiment que vous quittiez le botnet. Donc, généralement, le même malware qui vous a introduit vous empêchera également de télécharger ou d’exécuter un antivirus. Non seulement cela vous empêche de vous débarrasser de ces logiciels malveillants, mais cela vous rend vulnérable à d’autres logiciels malveillants tout aussi mauvais sur Internet.
Je pense que vous pouvez comprendre pourquoi cela pourrait être indésirable.
Devenir une cible facile
Les pirates informatiques sont une question d’efficacité, alors ne pensez pas que ce n’est pas parce que vous travaillez techniquement pour eux que vous êtes à l’abri de leurs stratagèmes. Ils vous enverront les mêmes spams, logiciels publicitaires et pop-ups qu’ils envoient à tous les autres, non seulement parce que vous êtes une bonne source de revenus, mais aussi parce qu’ils savent que vous n’êtes pas aussi protégé que tout le monde. Vous pouvez blâmer les pirates pour beaucoup de choses, mais pas pour leur gaspillage.
Les plus grands succès
Il y a eu pas mal d’exemples célèbres de ces robots gênants à travers la courte histoire d’Internet. Jetons un coup d’œil:
GAmeover ZeuS — Pire que sa propre grammaire
Quelque chose à propos des pirates et de l’anglais approprié ne s’imbrique tout simplement pas.
De toute façon. GAmeover ZeuS était un botnet peer-to-peer conçu d’après un logiciel malveillant appelé le cheval de Troie ZeuS. Tout à fait l’héritage, car son ancêtre a pu infecter bien plus de 3.6 millions d’appareils et a fait l’objet d’une enquête internationale du FBI qui a conduit à l’arrestation de plus de 100 personnes à travers le monde. Malheureusement, il a été à la hauteur, car il a utilisé un réseau crypté spécial qui a rendu presque impossible pour les forces de l’ordre de retracer le botnet basé sur Windows, et a fait des ravages en tant que principal canal de distribution du ransomware Cryptolocker et d’une série d’escroqueries bancaires.
En 2014, l’opération Tovar, une collaboration internationale de responsables de l’application de la loi du monde entier, a été en mesure de perturber le logiciel malveillant, coupant la capacité des pirates de communiquer avec l’éleveur de robots pendant deux semaines. Lorsque les pirates ont essayé de créer une copie de leur base de données, elle a été interceptée par la même opération et découverte dans la base de données était le code de déchiffrement du ransomware Cryptolocker, le défendant efficacement. Ils ont également découvert le meneur de l’opération: le cybercriminel russe présumé Evgeniy Mikhailovich Bogachev.
L’année suivante, le FBI offrait un prix de trois millions de dollars à quiconque pourrait les aider à trouver et à arrêter cet homme, mais sinon, c’était game over pour GAmeover. Pourtant, les criminels avaient obtenu ce qu’ils voulaient: environ 1,3% des personnes infectées par Cryptolocker ont payé la rançon, ce qui signifie que les criminels sont repartis avec eux-mêmes trois millions de dollars.
Et à cause de ce succès, des variantes du logiciel malveillant original GAmeover ZeuS existent toujours dans la nature
Mirai — l’avenir des botnets
Vous savez que vous avez quelque chose de spécial lorsque votre logiciel malveillant est nommé d’après un anime de 2011 sur des enfants utilisant des journaux intimes voyageant dans le temps pour essayer de s’assassiner et de devenir Dieu.
Découvert en 2016 par des hackers de White hat de MalwareMustDie, Mirai est un botnet conçu pour cibler spécifiquement les systèmes Linux et a été utilisé pour orchestrer certaines des plus grandes attaques DDoS de la décennie. Ce qui a rendu Mirai si spéciale, c’est sa propagation agressive : une fois qu’elle était sur un appareil, elle recherchait constamment d’autres appareils IoT pour se connecter au même réseau. Une fois qu’il en a trouvé un, il a utilisé une base de données interne de noms d’utilisateur et de mots de passe par défaut pour essayer de pénétrer dans chaque appareil – et s’il le faisait, il l’infecterait et commencerait à rechercher encore plus de victimes.
Mirai a attaqué GitHub, Twitter, Reddit, Netflix, Airbnb et l’infrastructure Internet du Libéria
À son apogée, il a été utilisé dans de nombreuses attaques DDoS, trop nombreuses pour entrer dans les détails ici. Mais sa liste de victimes comprend GitHub, Twitter, Reddit, Netflix, Airbnb, l’Université Rutgers et toute l’infrastructure Internet du Libéria. Cependant, une fois qu’il a été découvert et disséqué par les gens de MalwareMustDie, il a fallu peu de temps avant que les appareils ne soient mis à jour et que le logiciel malveillant devienne obsolète. Pourtant, il a fonctionné pendant près de deux ans avant d’être fermé, ce qui en fait l’un des réseaux de zombies les plus réussis au monde.
Malgré sa portée et son agressivité, on pourrait soutenir que Mirai était l’un des réseaux de zombies les moins malveillants que nous ayons vus. Non seulement il évitait spécifiquement d’infecter certains appareils (tels que ceux appartenant à l’armée ou au bureau de poste), mais il éliminait également tout logiciel malveillant déjà présent sur le système et le verrouillait d’une infection future. Il n’a également utilisé que les appareils qu’il contrôlait pour des attaques DDoS occasionnelles: pour autant que nous puissions le dire, il n’a jamais essayé de causer plus de dommages aux appareils qu’il contrôlait, ce qui explique probablement pourquoi il a pu passer inaperçu pendant si longtemps.
Il convient de noter que les trois créateurs présumés, Paras Jai, Josiah White et Dalton Norman, ont plaidé coupables lorsqu’ils ont été accusés d’avoir créé le logiciel malveillant. Donc les méchants ont été pris à la fin.
…mais fait amusant: ils ont travaillé sous le pseudonyme Anna-senpai, du nom d’Anna Nishikinomiya, un personnage d’un anime de 2015 sur une adolescente qui porte une culotte sur la tête et distribue des pamphlets pornographiques comme des actes de terrorisme dans un monde où les pensées sexuelles sont illégales.
L’anime est bizarre.
ZeroAccess – Un mauvais nom pour un mauvais logiciel malveillant
Malgré son nom, le botnet ZeroAccess n’a participé à aucune attaque DDoS, prouvant une fois de plus que les pirates ont vraiment besoin d’un rédacteur publicitaire ou quelque chose comme ça pour trouver leurs noms.
Mais alors que la validité du nom pouvait être débattue, l’efficacité — et la menace — du botnet était incontestable. Le rootkit ZeroAccess, qui était la principale méthode utilisée pour forcer les machines Windows à rejoindre le botnet, s’est propagé de manière agressive en utilisant l’ingénierie sociale et les attaques de logiciels publicitaires: réussir à infecter environ 9 millions d’appareils. Le botnet lui-même, cependant, était assis quelque part entre un à deux millions de machines: un nombre gérable avec environ 8 millions d’ordinateurs dans les ailes si jamais on devait partir.
Les fabricants du botnet ZeroAccess auraient pu gagner jusqu’à un montant estimé à 38 millions de dollars
Une fois intégrés au botnet, les machines infectées ont rejoint un système générateur d’argent massif: chaque appareil commencerait à extraire des bitcoins et chaque annonce en ligne était « remplacée » par une du logiciel malveillant qui générerait de l’argent pour les pirates au lieu du site Web l’hébergeant. Ces deux activités se sont avérées extrêmement rentables pour les pirates, et bien qu’un nombre exact soit difficile à connaître, on estime qu’ils auraient pu gagner jusqu’à 38 millions de dollars chaque année, bien que le nombre réel soit probablement considérablement plus petit.
En décembre 2013, une coalition dirigée par Microsoft a tenté de détruire le réseau, et y est parvenue pendant un certain temps. Mais ne pas s’emparer de tous les centres de commandement et de contrôle signifiait que le réseau pouvait être reconstruit, et c’était le cas but mais sa découverte signifiait que les antivirus pouvaient commencer à offrir une protection contre le rootkit, et tant qu’il existe encore, sa portée et sa menace sont considérablement réduites.
Donc je suppose que, à certains égards, le nom fonctionne réellement now maintenant qu’il n’a aucun accès aux ordinateurs protégés! Oh! Brûlure malade sur le logiciel inanimé! Woo!
Porte dérobée.Flashback – Personne n’est à l’abri
Si vous vous sentiez puissant sur votre Macbook en riant de tous les logiciels malveillants infectant les appareils Windows et Linux, allez-y et démontez votre grand cheval: la porte dérobée.Le cheval de Troie Flashback a affecté plus de 600 000 MAC en 2011 et 2012, et a causé beaucoup de problèmes aux personnes qui n’étaient pas préparées à faire face à la réalité que leur appareil n’était pas, en fait, complètement à l’abri des attaques. (Ne soyez pas mal préparé: consultez notre guide ultime sur la sécurité Mac).
Le cheval de Troie, utilisant une vulnérabilité Java, a infecté la machine, puis les a redirigées vers un faux site, qui a ensuite téléchargé un tas de logiciels malveillants qui transformeraient le Mac en zombie obéissant, en plus d’autres logiciels malveillants problématiques qui voleraient des données personnelles et ralentiraient la machine.
…cela dit, à notre connaissance, le Botnet n’a rien fait. Les autres logiciels malveillants qu’il téléchargerait l’ont certainement fait, mais alors que Backdoor.Flashback a créé un réseau Peer-to-Peer, les créateurs ne lui ont jamais ordonné de faire quoi que ce soit au-delà d’essayer de se répandre, comme nous le comprenons mieux. Et il a pu fonctionner en toute impunité pendant environ un an avant d’être rattrapé par le Dr Web et de disparaître au début de 2012.
Il est probable que 600 000 ordinateurs n’étaient pas suffisants pour utiliser efficacement un botnet, et les pirates attendaient qu’il augmente avant de l’utiliser et de révéler leur existence. Mais c’est toute la spéculation: contrairement à la plupart des logiciels malveillants de cette liste, Backdoor.Flashback est bel et bien mort, et nous ne le reverrons plus jamais likely très probablement.
Donner le démarrage aux Botnets
Comme tout bon patron de jeu vidéo, plus quelque chose est gros, plus il y a de points faibles, et il en va de même pour les botnets. Mais alors que les mesures personnelles que vous devez prendre pour vous protéger d’un botnet — soit rejoindre l’un des victimes de l’un d’eux — sont assez simples, les mesures plus importantes que les organisations et les gouvernements doivent prendre pour fermer l’ensemble de Goliath est un problème beaucoup plus important.
Les botnets et vous – Comment éviter de rejoindre un botnet
Bien que beaucoup plus complexe et de plus grande portée, vous vous protégez des botnets de la même manière que vous vous protégez de tout autre malware:
-
Ne téléchargez pas des choses en lesquelles vous n’avez pas confiance,
-
Ne cliquez pas sur les annonces en ligne,
-
Ne tombez pas dans les e-mails de phishing,
-
Gardez un antivirus puissant sur votre ordinateur, comme AVG AntiVirus GRATUIT.
Obtenez-le pour Android, iOS, Mac
Obtenez-le pour iOS, Android, PC
Obtenez-le pour PC, Mac, iOS
Obtenez-le pour Mac, PC, Android
En suivant ces tactiques de bon sens, vous vous assurerez de ne jamais rejoindre un botnet ou de ne jamais tomber dans une attaque orchestrée par un seul.
Donc, votre PC est dans un botnet
Les choses deviennent un peu plus compliquées, cependant, si vous faites l’erreur de rejoindre un botnet, car le cheval de Troie ou le rootkit typique est extrêmement bon pour rester caché des logiciels antivirus. Si votre PC commence à afficher tous les symptômes d’un botnet, alors qu’un antivirus ne voit rien (ou ne fonctionne tout simplement pas du tout), vous avez deux choix:
-
Faites une réinitialisation d’usine: une réinitialisation d’usine de votre machine (qui éliminera le problème plus tout le reste sur votre ordinateur)
-
Lancer une analyse au démarrage: les analyses au démarrage détectent les logiciels malveillants profondément enracinés en analysant le système avant le démarrage du système d’exploitation, laissant les logiciels malveillants nulle part où se cacher et aucun moyen de les arrêter.
De toute évidence, ce dernier est préféré au premier, et avec l’analyse de démarrage d’AVG, vous ne devriez pas avoir à réinitialiser quoi que ce soit.
Cela dit, ne vous inquiétez pas trop à ce sujet. L’infection par un botnet moyen a une durée de vie qu’une mouche domestique aurait pitié, avec 58% des infections qui durent moins d’une journée, et seulement 0,9% d’entre elles qui durent plus d’une semaine. Alors ne vous arrachez pas les cheveux dessus.
Donc, votre (tout le reste) se trouve dans un botnet
Il y a un autre problème, cependant, si l’un de vos appareils IoT est infecté, car il n’y a pas encore beaucoup d’antivirus pour votre réfrigérateur. Cela dit, une fois que vous avez déterminé si l’un d’eux est infecté — et la lenteur est souvent votre seul indice —, il existe une solution assez facile. Redémarrez simplement la machine, puis changez rapidement le mot de passe. Chaque fois que la machine est éteinte, le logiciel malveillant doit le « réinfecter », donc si vous modifiez les informations d’identification d’accès assez rapidement, il sera effectivement verrouillé hors du système.
Malheureusement, cela n’aidera pas la dernière menace malveillante, Hide n’ Seek. Il va falloir qu’on te revienne là-dessus.
Votre petite entreprise est donc victime d’attaques DDoS par un botnet
Si vous êtes propriétaire d’une petite ou moyenne entreprise, vous avez de bonnes raisons de vous inquiéter des attaques DDoS. Bien qu’il ne soit pas probable que vous soyez personnellement ciblé par un (bien que cela puisse arriver si vous soulevez la colère des internautes), le serveur sur lequel votre site Web est hébergé pourrait, et dans ce cas, vous pourriez vous retrouver effectivement hors ligne pour le temps que cela prend. Si vous n’exécutez pas votre propre serveur, c’est impossible impossible à arrêter.
Mais si vous exécutez un serveur, il est possible de remarquer une augmentation soudaine et inhabituelle de l’activité et, si vous agissez rapidement, vous pouvez commencer à bloquer les machines infectées pour les empêcher de prendre en charge votre bande passante. Si cela échoue, vous pouvez toujours louer temporairement plus de bande passante ou héberger votre site ailleurs, bien que ceux-ci soient assez chers.
Et si vous êtes un dirigeant de Google et que vous lisez ceci pour une raison quelconque, ne vous inquiétez pas: Les grandes entreprises n’ont pas à craindre les attaques DDOS: après tout, si vous ne pouviez pas gérer des millions d’ordinateurs en même temps, vous ne seriez pas les géants que vous êtes aujourd’hui.
Tuer le Botnet
Heureusement, si vous êtes le consommateur moyen, briser une opération de botnet n’est pas vraiment votre affaire. Mais pour les personnes chargées de l’application de la loi qui doivent assumer cette tâche, il n’y a qu’un seul moyen raisonnable de tuer ce dragon: lui couper la tête. Ou, sans tenir compte des métaphores, se débarrasser du Centre de commande et de contrôle, soit en trouvant la machine qui lui agit et en la fermant, soit en empêchant les pirates d’y accéder eux-mêmes.
Pour le modèle Client-serveur, c’est vraiment facile: il ne peut y avoir qu’une seule source qui renvoie à chaque périphérique infecté, donc c’est simple à trouver et à « couper ». C’est pourquoi les pirates ont adopté le modèle Peer-to-Peer, où n’importe quel appareil du système pourrait, en théorie, agir comme le Bot Herder. Donc, vous ne pouvez pas simplement en couper un et être terminé: vous devez trouver chaque Bot Hearder et le retirer du système, sinon le réseau peut être réparé.
Envelopper
Les zombies peuvent faire du bien dans les jeux vidéo et les films d’horreur, mais un ordinateur lent et désordonné hors de votre contrôle est le contraire d’un moment amusant. Mais avec tout ce que les pirates peuvent faire avec un botnet, il est rafraîchissant de savoir que leur meilleur outil est si facilement contrecarré: avec un antivirus puissant comme AVG AntiVirus FREE et un bon vieux bon sens, le monde entier pourrait éliminer les pirates informatiques du monde entier.
Obtenez-le pour Android, iOS, Mac
Obtenez-le pour iOS, Android, PC
Obtenez-le pour PC, Mac, iOS
Obtenez-le pour Mac, PC, Android
Et cela nous amène à notre dernière bonne nouvelle: nous le faisons réellement. Au moment de la rédaction de cet article, le nombre de botnets actifs et d’appareils infectés était en déclin dans le monde entier. Donc, si nous maintenons le cap avec d’excellentes habitudes en ligne et un anti-virus puissant, nous pouvons éventuellement éliminer les botnets une fois pour toutes.
Restez en sécurité là-bas!