Vous êtes-vous déjà demandé où les hackers se procurent les ressources nécessaires à leurs campagnes de masse ? Certaines opérations malveillantes en ligne peuvent nécessiter une armée d'ordinateurs pour être exécutées efficacement. Pour lancer ces attaques, les acteurs malveillants n'attendent généralement pas les ventes d'ordinateurs du vendredi noir et ne dépensent pas leurs cartes de crédit pour acheter des centaines d'ordinateurs. Au lieu de cela, ils utilisent souvent des réseaux de zombies.
Qu'est-ce qu'un botnet ?
Un botnet, mélange de "robot" et de "réseau", est un réseau d'ordinateurs infectés par des logiciels malveillants et contrôlés par une seule partie attaquante connue sous le nom de "bot-herder". Chaque machine infectée, appelée " bot", travaille à l'unisson avec d'autres au sein du botnet. Le bot-herder orchestre l'interconnexion de ces ordinateurs compromis et les utilise pour réaliser diverses cyberactivités, telles que l'exécution de scripts automatisés sur le réseau. Les robots sont des applications logicielles conçues pour exécuter des scripts automatisés sur un réseau. Pour l'essentiel, un réseau de robots implique un réseau d'ordinateurs compromis, sous le commandement d'un bot herder, qui travaillent à l'unisson pour mener à bien diverses cyberactivités.
Les botnets, sont-ils néfastes ?
Il n'y a rien de fondamentalement mal dans un botnet. Les botnets peuvent accomplir de nombreuses tâches répétitives. Ils peuvent permettre à un bot-herder de croître, d'automatiser et d'accélérer les opérations en accédant à plus de ressources de la part des participants. Par exemple, l'expérience scientifique participative, SETI@home, est un botnet volontaire dans la recherche d'intelligence extraterrestre (SETI).
Malheureusement, le terme botnet a des connotations négatives car les acteurs malveillants utilisent souvent cette technologie à des fins malveillantes. Les botnets malveillants se développent par la distribution de logiciels malveillants. Vous pouvez penser à un botnet malveillant comme aux Borgs de Star Trek.
Tout comme les Borgs assimilent les individus en drones pour le Collectif, les ordinateurs infectés secrètement par un agent botnet deviennent sans le savoir une partie du botnet et rapportent les commandes aux serveurs de commande et de contrôle du bot-herder. Ici, le bot-herder peut utiliser le botnet pour certaines des opérations suivantes :
Campagnes de spam par e-mail en masse
Les réseaux de robots spammeurs peuvent envoyer plus de cent milliards de messages non sollicités par jour. Certains spams générés par les botnets ne sont qu'une simple nuisance. Cependant, les botnets de spam plus dangereux peuvent mener des campagnes d'hameçonnage, distribuer des logiciels malveillants, propager d'autres bots et voler des informations sensibles. Pour en savoir plus sur les campagnes de spam, vous pouvez consulter le botnet Emotet.
Attaques DDoS
Les attaques DDoS par botnet peuvent utiliser les ressources de votre ordinateur pour lancer des attaques par déni de service distribué (DDoS). Ce type d'attaque consiste à envoyer un trafic excessif vers un site web ou un service afin de le submerger. Selon la nature et l'échelle d'une organisation, une attaque DDoS peut être un désagrément mineur ou causer des dommages irréversibles.
Génération de trafic Internet faux
Les botnets de fraude publicitaire peuvent utiliser votre navigateur web pour envoyer du trafic à des publicités en ligne sans votre consentement. Ce processus escroque les annonceurs en générant du faux trafic et en gagnant des revenus. Ces botnets sont difficiles à remarquer car ils consomment très peu de ressources.
Attaques Remote Desktop Protocol (RDP)
Une attaque RDP permet aux hackers d'exploiter les failles de sécurité du réseau et de diffuser des logiciels malveillants tels que des ransomwares. Les cybercriminels peuvent utiliser des réseaux de zombies comme GoldBrute pour pirater les serveurs RDP. Les attaques RDP sont si graves que même le FBI a émis un avertissement.
Attaques Internet des objets (IoT)
L'internet des objets (IdO) est le système de milliards d'appareils connectés à l'internet qui collectent et partagent des données sans intervention humaine pour le bénéfice de l'utilisateur. Par exemple, un camion sans conducteur qui collecte et transmet des données par le biais de capteurs est un appareil de l'IdO. Les botnets comme le botnet Mirai analysent l'internet à la recherche d'appareils de l'internet des objets et les infectent.
De plus, un cybercriminel peut utiliser un bot pour violer votre sécurité et votre vie privée de plusieurs façons :
- Surveiller vos frappes clavier
- Voler vos informations de connexion
- Voler votre propriété intellectuelle
- Voler des données financières
- Profiter des portes dérobées
Les signes indiquant que votre ordinateur pourrait faire partie d'un botnet
Une infection par botnet est dangereuse car ses symptômes ne sont pas toujours clairs. Les symptômes de botnet peuvent résulter d'un autre type de malware, de problèmes matériels, ou de mises à jour logicielles. Téléchargez gratuitement Malwarebytes pour scanner votre ordinateur à la recherche de malwares, et vérifiez vos paramètres de sécurité si vous remarquez certains des symptômes suivants, juste pour être sûr :
- Activité inexpliquée : Vous remarquez que votre processeur, disque dur, ou ventilateurs d'ordinateur tournent excessivement et sans raison apparente.
- Internet lent : Votre Internet est plus lent que d'habitude. Vous remarquez que votre routeur travaille intensément, mais vous ne téléchargez ni n'uploadz rien, ni ne mettez à jour de logiciels.
- Redémarrages et arrêts lents : Un logiciel malveillant peut ralentir l'arrêt d'un ordinateur. Par exemple, si votre ordinateur participe activement à un botnet, l'arrêt peut prendre du temps.
- Applications qui plantent : Les programmes qui se chargeaient et fonctionnaient parfaitement avant sont maintenant bogués.
- Utilisation excessive de la mémoire vive: Les réseaux de zombies peuvent consommer de la mémoire. Vérifiez si une application mystérieuse utilise un pourcentage élevé de votre mémoire vive.
- Des courriels mystérieux : Des personnes figurant dans votre liste de contacts se plaignent que vous leur avez envoyé du spam ou des courriels malveillants.
- Habitudes dangereuses : Vous n'avez pas téléchargé de correctifs de sécurité critiques pour votre système d'exploitation, ou vous avez ouvert des liens malveillants, téléchargé des logiciels non sécurisés, ou êtes allé sur un site dangereux.