Vous êtes-vous déjà demandé où les pirates informatiques trouvent les ressources nécessaires à leurs campagnes de masse ? Certaines opérations malveillantes en ligne peuvent nécessiter une armée d'ordinateurs pour être exécutées efficacement. Pour lancer ces attaques, les malfaiteurs n'attendent généralement pas les ventes d'ordinateurs du vendredi noir et ne dépensent pas leurs cartes de crédit pour acheter des centaines d'ordinateurs. Au lieu de cela, ils utilisent souvent des réseaux de zombies.
Qu'est-ce qu'un botnet ?
Un botnet, mélange de "robot" et de "réseau", est un réseau d'ordinateurs infectés par des malwares et contrôlés par une seule partie attaquante connue sous le nom de "bot-herder". Chaque machine infectée, appelée "bot", travaille à l'unisson avec d'autres au sein du botnet. Le bot-herder orchestre l'interconnexion de ces ordinateurs compromis et les utilise pour réaliser diverses cyberactivités, telles que l'exécution de scripts automatisés sur le réseau. Les robots sont des applications logicielles conçues pour exécuter des scripts automatisés sur un réseau. Pour l'essentiel, un botnet implique un réseau d'ordinateurs compromis, sous le commandement d'un bot herder, travaillant à l'unisson pour mener à bien diverses cyberactivités.
Les réseaux de zombies sont-ils mauvais ?
Un réseau de zombies n'a rien d'intrinsèquement maléfique. Les réseaux de zombies peuvent effectuer de nombreuses tâches répétitives. Ils peuvent permettre à un bot herder de se développer, d'automatiser et d'accélérer ses opérations en accédant à davantage de ressources de la part des participants. Par exemple, l'expérience scientifique participative SETI@home est un réseau de zombies volontaire dans le cadre de la recherche d'une intelligence extraterrestre (SETI).
Malheureusement, le terme "réseau de zombies" a des connotations négatives car des acteurs malveillants utilisent souvent cette technologie à des fins malveillantes. Les réseaux de zombies malveillants se développent par le biais de la distribution de malwares. On peut comparer un réseau de zombies malveillants aux Borgs de Star Trek.
Tout comme les Borgs assimilent les individus à des drones pour le Collectif, les ordinateurs secrètement infectés par un agent du botnet deviennent à leur insu partie intégrante du botnet et se rapportent aux serveurs de commande et de contrôle du bot herder. Ce dernier peut alors utiliser le botnet pour les opérations suivantes :
Campagnes de spam par courrier électronique
Les réseaux de robots spammeurs peuvent envoyer plus de cent milliards de messages non sollicités par jour. Certains spams générés par les botnets ne sont qu'une simple nuisance. Cependant, les botnets de spam plus dangereux peuvent mener des campagnes d'hameçonnage, distribuer des malwares, propager d'autres bots et voler des informations sensibles. Pour en savoir plus sur les campagnes de spam, vous pouvez consulter le botnet Emotet.
Attaques DDoS
Les attaques DDoS par botnet peuvent utiliser les ressources de votre ordinateur pour lancer des attaques par déni de service distribué (DDoS). Ce type d'attaque consiste à envoyer un trafic excessif vers un site web ou un service afin de le submerger. Selon la nature et l'échelle d'une organisation, une attaque DDoS peut être un désagrément mineur ou causer des dommages irréversibles.
Génération de faux trafic Internet
Les botnets de fraude publicitaire peuvent utiliser votre navigateur web pour envoyer du trafic vers des publicités en ligne sans votre consentement. Ce processus escroque les spécialistes du marketing en générant un faux trafic et en générant des revenus. Ces botnets sont difficiles à repérer car ils utilisent très peu de ressources.
Attaques par le protocole de bureau à distance (RDP)
Une attaque RDP permet aux pirates d'exploiter les failles de sécurité du réseau et de diffuser des malwares tels que des ransomwares. Les cybercriminels peuvent utiliser des botnets comme GoldBrute pour pirater les serveurs RDP. Les attaques RDP sont si graves que même le FBI a émis un avertissement.
Attaques liées à l'internet des objets (IoT)
L'internet des objets (IdO) est le système de milliards d'appareils connectés à l'internet qui collectent et partagent des données sans intervention humaine pour le bénéfice de l'utilisateur. Par exemple, un camion sans conducteur qui collecte et transmet des données par l'intermédiaire de capteurs est un appareil de l'IdO. Les botnets tels que le botnet Mirai analysent l'internet à la recherche d'appareils de l'internet des objets et les infectent.
En outre, un cybercriminel peut utiliser un robot pour porter atteinte à votre sécurité et à votre vie privée de plusieurs manières :
- Surveillez vos frappes au clavier
- Voler vos identifiants de connexion
- Voler votre propriété intellectuelle
- Voler des données financières
- Tirer parti des portes dérobées
Signes que votre ordinateur pourrait faire partie d'un réseau de zombies
Une infection par un réseau de zombies est dangereuse car ses symptômes ne sont pas toujours évidents. Les symptômes d'un réseau de zombies peuvent résulter d'un autre type de logiciel malveillant, de problèmes matériels ou de mises à jour logicielles. Téléchargez gratuitement Malwarebytes pour rechercher des malwares sur votre ordinateur et revoyez vos paramètres de sécurité si vous remarquez l'un des symptômes suivants, par mesure de sécurité :
- Activité inexpliquée : Vous remarquez que le processeur, le disque dur ou les ventilateurs de votre ordinateur fonctionnent de manière excessive et sans raison.
- Internet lent : Votre internet est plus lent que d'habitude. Vous remarquez que votre routeur fonctionne à plein régime, mais que vous ne téléchargez rien et que vous ne mettez pas de logiciels à jour.
- Redémarrages et arrêts lents: Les malwares peuvent ralentir l'arrêt de l'ordinateur. Par exemple, si votre ordinateur participe activement à un réseau de zombies, il peut mettre du temps à s'éteindre.
- Les applications se bloquent : les programmes qui se chargeaient et fonctionnaient sans problème auparavant sont maintenant bogués.
- Utilisation excessive de la mémoire vive : Les réseaux de zombies peuvent consommer de la mémoire. Vérifiez si une application mystérieuse utilise un pourcentage élevé de votre mémoire vive.
- Des courriels mystérieux : Des personnes figurant dans votre liste de contacts se plaignent que vous leur avez envoyé du spam ou des courriels malveillants.
- Habitudes dangereuses : Vous n'avez pas téléchargé les correctifs de sécurité essentiels pour votre système d'exploitation, ou vous avez ouvert des liens malveillants, téléchargé des logiciels dangereux ou visité un site web dangereux.