Qu'est-ce qu'un botnet?
Les réseaux de zombies sont des réseaux constitués d'ordinateurs contrôlés à distance, ou «bots». Ces ordinateurs ont été infectés par des logiciels malveillants leur permettant d'être contrôlés à distance. Certains réseaux de zombies contiennent des centaines de milliers, voire des millions d'ordinateurs..
"Bot" est juste un mot court pour "robot". Comme les robots, les robots logiciels peuvent être bons ou mauvais. Le mot «bot» ne signifie pas toujours un mauvais logiciel, mais la plupart des gens font référence au type de malware lorsqu'ils utilisent ce mot..
Les botnets expliqués
Si votre ordinateur fait partie d'un botnet, il est infecté par un type de malware. Le bot contacte un serveur distant - ou entre simplement en contact avec d'autres bots à proximité - et attend les instructions de celui qui contrôle le botnet. Cela permet à un attaquant de contrôler un grand nombre d'ordinateurs à des fins malveillantes.
Les ordinateurs d'un réseau de zombies peuvent également être infectés par d'autres types de programmes malveillants, tels que les enregistreurs de frappe qui enregistrent vos informations financières et les envoient à un serveur distant. Un ordinateur faisant partie d’un réseau de zombies, c’est qu’il est contrôlé à distance, de même que de nombreux autres ordinateurs. Les créateurs du botnet peuvent décider quoi faire avec le botnet plus tard, demander aux robots de télécharger d'autres types de programmes malveillants et même de les faire agir ensemble..
Vous pouvez être infecté par un bot de la même manière que tout autre programme malveillant - par exemple, en exécutant un logiciel obsolète, en utilisant le plug-in de navigateur Java extrêmement non sécurisé, ou en téléchargeant et en exécutant des logiciels piratés. Logiciel.
Crédit d'image: Tom-b sur Wikimedia Commons
Buts d'un botnet
Les personnes mal intentionnées qui construisent des botnets peuvent ne pas vouloir les utiliser à leurs propres fins. Au lieu de cela, ils peuvent vouloir infecter autant d'ordinateurs que possible et ensuite louer l'accès au botnet à d'autres personnes. De nos jours, la plupart des logiciels malveillants sont créés à des fins lucratives.
Les botnets peuvent être utilisés à différentes fins. Puisqu'ils permettent à des centaines de milliers d'ordinateurs différents d'agir à l'unisson, un botnet peut être utilisé pour effectuer une attaque par déni de service (DDoS) sur un serveur Web. Des centaines de milliers d'ordinateurs bombarderaient un site Web avec le trafic en même temps, le surchargeant et le rendant peu performant - ou devenant inaccessible - pour les personnes qui en auraient réellement besoin..
Un botnet pourrait également être utilisé pour envoyer des spams. L'envoi d'e-mails ne nécessite pas beaucoup de puissance de traitement, mais nécessite une certaine puissance de traitement. Les spammeurs ne doivent pas payer pour des ressources informatiques légitimes s’ils utilisent un botnet. Les réseaux de zombies peuvent également être utilisés pour “cliquer sur le clic” - le chargement de sites Web en arrière-plan et le fait de cliquer sur les liens publicitaires du propriétaire du site pourraient générer des revenus grâce aux faux clics frauduleux. Un botnet peut également être utilisé pour extraire des Bitcoins, qui peuvent ensuite être vendus contre de l'argent. Bien sûr, la plupart des ordinateurs ne peuvent pas exploiter Bitcoin de manière rentable, car le coût en électricité sera plus élevé que celui généré en Bitcoins - mais le propriétaire du botnet s'en fiche. Leurs victimes devront payer les factures d'électricité et vendre les Bitcoins à des fins lucratives.
Les botnets peuvent également être utilisés pour distribuer d'autres logiciels malveillants - le logiciel bot fonctionne essentiellement comme un cheval de Troie et télécharge d'autres éléments malveillants sur votre ordinateur après son installation. Les personnes responsables d'un botnet peuvent diriger les ordinateurs situés sur le botnet vers d'autres logiciels malveillants. , tels que keyloggers, adware, et même ransomware méchant comme CryptoLocker. Ce sont toutes des façons différentes pour les créateurs de botnet - ou les personnes auxquelles ils louent l'accès - de gagner de l'argent. Il est facile de comprendre pourquoi les créateurs de logiciels malveillants font ce qu’ils font quand nous les voyons tels qu’ils sont: des criminels tentent de gagner de l’argent..
L'étude de Symantec sur le botnet ZeroAccess nous en fournit un exemple. ZeroAccess est constitué si 1,9 million d’ordinateurs génèrent de l’argent pour les propriétaires du botnet via l’exploitation de Bitcoin et la fraude aux clics.
Comment les botnets sont-ils contrôlés?
Les botnets peuvent être contrôlés de plusieurs manières différentes. Certains sont basiques et faciles à déjouer, tandis que d'autres sont plus difficiles et difficiles à éliminer.
Le moyen le plus simple de contrôler un botnet consiste à ce que chaque bot se connecte à un serveur distant. Par exemple, chaque bot peut télécharger un fichier à partir de http://example.com/bot toutes les quelques heures et le fichier leur indique quoi faire. Un tel serveur est généralement appelé serveur de commande et contrôle. Alternativement, les robots peuvent se connecter à un canal IRC (Internet Relay Chat) hébergé sur un serveur et attendre des instructions. Les botnets utilisant ces méthodes sont faciles à arrêter - surveillez les serveurs Web auxquels un bot se connecte, puis mettez-les hors service. Les robots ne pourront pas communiquer avec leurs créateurs.
Certains réseaux de zombies peuvent communiquer de manière distribuée, d'égal à égal. Les robots vont parler à d'autres robots à proximité, qui parlent à d'autres robots à proximité, qui parlent à d'autres robots à proximité, et ainsi de suite. Il n'y a personne, identifiable, unique point où les robots obtiennent leurs instructions. Cela fonctionne de la même manière que d'autres systèmes de réseau distribués, tels que le réseau DHT utilisé par BitTorrent et d'autres protocoles de réseau peer-to-peer. Il peut être possible de combattre un réseau peer-to-peer en émettant de fausses commandes ou en isolant les robots les uns des autres..
Récemment, certains réseaux de zombies ont commencé à communiquer via le réseau Tor. Tor est un réseau crypté conçu pour être aussi anonyme que possible. Ainsi, un bot qui se connecte à un service caché à l'intérieur du réseau Tor serait difficile à déjouer. En théorie, il est impossible de déterminer où se trouve réellement un service caché, bien qu'il semble que des réseaux de renseignement comme la NSA aient encore du fil à retordre. Vous avez peut-être entendu parler de Silk Road, un site de vente en ligne connu pour ses drogues illicites. Il était également hébergé en tant que service caché de Tor, raison pour laquelle il était si difficile de supprimer le site. En fin de compte, il semble que le travail de détective à l’ancienne ait conduit la police à l’homme qui dirige le site - il a glissé, en d’autres termes. Sans ces erreurs, les flics n'auraient pas trouvé le moyen de localiser le serveur et de le supprimer..
Les botnets sont simplement des groupes organisés d’ordinateurs infectés que les criminels contrôlent à leurs propres fins. Et, quand il s'agit de malware, leur but est généralement de faire un profit.
Crédit d'image: Melinda Seckington sur Flickr