Vous êtes-vous déjà demandé où les hackers trouvent les ressources pour des campagnes de masse ? Certaines opérations en ligne malveillantes peuvent nécessiter une armée d'ordinateurs pour être exécutées efficacement. Pour lancer ces attaques, les mauvais acteurs n'attendent généralement pas les soldes du Black Friday pour acheter des centaines d'ordinateurs. Ils utilisent plutôt des botnets.
Qu'est-ce qu'un botnet ?
Un botnet, une combinaison de “robot” et “réseau”, est un réseau d'ordinateurs infectés par un malware et sous le contrôle d'une seule entité attaquante connue sous le nom de “bot-herder.” Chaque machine infectée, appelée bot, fonctionne en harmonie avec les autres au sein du botnet. Le bot-herder orchestre l'interconnexion de ces ordinateurs compromis pour mener à bien diverses activités cybernétiques, comme exécuter des scripts automatisés sur le réseau. Les bots sont des applications logicielles conçues pour exécuter des scripts automatisés sur un réseau. Essentiellement, un botnet implique un réseau d'ordinateurs compromis sous le commandement d'un bot-herder, fonctionnant de concert pour mener à bien diverses activités cybernétiques.
Les botnets, sont-ils néfastes ?
Il n'y a rien de fondamentalement mal dans un botnet. Les botnets peuvent accomplir de nombreuses tâches répétitives. Ils peuvent permettre à un bot-herder de croître, d'automatiser et d'accélérer les opérations en accédant à plus de ressources de la part des participants. Par exemple, l'expérience scientifique participative, SETI@home, est un botnet volontaire dans la recherche d'intelligence extraterrestre (SETI).
Malheureusement, le terme botnet a des connotations négatives car les acteurs malveillants utilisent souvent cette technologie à des fins malveillantes. Les botnets malveillants se développent par la distribution de logiciels malveillants. Vous pouvez penser à un botnet malveillant comme aux Borgs de Star Trek.
Tout comme les Borgs assimilent les individus en drones pour le Collectif, les ordinateurs infectés secrètement par un agent botnet deviennent sans le savoir une partie du botnet et rapportent les commandes aux serveurs de commande et de contrôle du bot-herder. Ici, le bot-herder peut utiliser le botnet pour certaines des opérations suivantes :
Campagnes de spam par e-mail en masse
Les botnets de spam peuvent envoyer plus de cent milliards de messages de spam par jour. Certains spams générés par les botnets ne sont qu'une nuisance. Cependant, les botnets de spam plus dangereux peuvent mener des campagnes de phishing, distribuer des logiciels malveillants, propager plus de bots et voler des informations sensibles. Vous pouvez lire sur le botnet Emotet pour en savoir plus sur les campagnes de spam.
Attaques DDoS
Les attaques DDoS par botnet peuvent utiliser les ressources de votre ordinateur pour lancer des attaques par déni de service distribué (DDoS). Ce type d'attaque implique d'envoyer un trafic excessif vers un site web ou un service pour le submerger. Selon la nature et l'échelle d'une organisation, une attaque DDoS peut être une simple gêne ou causer des dommages permanents.
Génération de trafic Internet faux
Les botnets de fraude publicitaire peuvent utiliser votre navigateur web pour envoyer du trafic à des publicités en ligne sans votre consentement. Ce processus escroque les annonceurs en générant du faux trafic et en gagnant des revenus. Ces botnets sont difficiles à remarquer car ils consomment très peu de ressources.
Attaques Remote Desktop Protocol (RDP)
Une attaque RDP permet aux hackers d'exploiter des failles de sécurité du réseau et de déposer des logiciels malveillants comme les ransomware. Les cybercriminels peuvent utiliser des botnets comme GoldBrute pour pirater les serveurs RDP. Les attaques RDP sont si graves que même le FBI a émis un avertissement.
Attaques Internet des objets (IoT)
L'Internet des objets (IoT) est le système de milliards de dispositifs connectés à Internet qui collectent et partagent des données sans intervention humaine pour le bénéfice de l'utilisateur. Par exemple, un camion autonome qui collecte et transmet des données via des capteurs est un dispositif IoT. Les botnets comme le botnet Mirai balaient Internet à la recherche de dispositifs IoT et les infectent.
De plus, un cybercriminel peut utiliser un bot pour violer votre sécurité et votre vie privée de plusieurs façons :
- Surveiller vos frappes clavier
- Voler vos informations de connexion
- Voler votre propriété intellectuelle
- Voler des données financières
- Profiter des portes dérobées
Les signes indiquant que votre ordinateur pourrait faire partie d'un botnet
Une infection par botnet est dangereuse car ses symptômes ne sont pas toujours clairs. Les symptômes de botnet peuvent résulter d'un autre type de malware, de problèmes matériels, ou de mises à jour logicielles. Téléchargez gratuitement Malwarebytes pour scanner votre ordinateur à la recherche de malwares, et vérifiez vos paramètres de sécurité si vous remarquez certains des symptômes suivants, juste pour être sûr :
- Activité inexpliquée : Vous remarquez que votre processeur, disque dur, ou ventilateurs d'ordinateur tournent excessivement et sans raison apparente.
- Internet lent : Votre Internet est plus lent que d'habitude. Vous remarquez que votre routeur travaille intensément, mais vous ne téléchargez ni n'uploadz rien, ni ne mettez à jour de logiciels.
- Redémarrages et arrêts lents : Un logiciel malveillant peut ralentir l'arrêt d'un ordinateur. Par exemple, si votre ordinateur participe activement à un botnet, l'arrêt peut prendre du temps.
- Applications qui plantent : Les programmes qui se chargeaient et fonctionnaient parfaitement avant sont maintenant bogués.
- Utilisation excessive de RAM : Les botnets peuvent consommer de la mémoire. Vérifiez si une application mystérieuse utilise une grande partie de votre RAM.
- Emails mystérieux : Les gens dans votre liste de contacts se plaignent d'avoir reçu des spams ou des e-mails malveillants de votre part.
- Habitudes dangereuses : Vous n'avez pas téléchargé de correctifs de sécurité critiques pour votre système d'exploitation, ou vous avez ouvert des liens malveillants, téléchargé des logiciels non sécurisés, ou êtes allé sur un site dangereux.