Botnets, F-Secure Labs

Qu'est-ce qu'un botnet?

Un « bot » est un type de logiciel malveillant qu'un pirate peut utiliser pour contrôler un ordinateur infecté ou d'un dispositif mobile. Un groupe ou d'un réseau de machines qui ont été cooptés de cette façon et sont sous le contrôle du même attaquant est connu un « botnet ».

Comment un botnet est créé

programmes Bot peuvent être plantés sur une machine ou un appareil de plusieurs façons. Machines ou appareils qui ont été infectés par un bot sont parfois appelés « bots » eux-mêmes, ou « zombies ».

Un attaquant ayant accès aux serveurs C-C utilise un programme client pour envoyer silencieusement des instructions sur Internet (ou un autre réseau) au robot pour effectuer diverses tâches, telles que la collecte de données, le suivi des actions de l'utilisateur et ainsi de suite.

Les commandes peuvent être émises à un seul bot, ou à tous les bots dans botnet. L'attaquant commander le réseau de robots est parfois désigné sous le nom « botherder », « opérateur » ou « contrôleur ».

Ce que les attaquants peuvent faire

Si les machines asservies appartiennent à une grande entreprise ou d'une organisation gouvernementale, ce qui met les fonctions essentielles ou les services sociaux à risque. Par exemple, en arrière quand le botnet Conficker était actif, il y avait des rapports entre tous les ordinateurs personnels personnels en cordée, les ressources militaires aux États-Unis, au Royaume-Uni et la France ont également été infectées et ont été contraints de prendre des mesures correctives importantes en raison de la sécurité préoccupations.

Conficker a également eu un effet disproportionné sur l'infrastructure Internet des pays entiers en développement, dans de nombreux cas provoquer de graves perturbations des entreprises et les utilisateurs à domicile dans les pays touchés.

Botherders peut également vendre l'utilisation de « leurs » botnets à d'autres qui veulent effectuer ces activités, ou de vendre les réseaux de zombies pure et simple. Ces dernières années, les réseaux de zombies sont devenus plus « commercialisés » et sont de plus en plus utilisés par les syndicats du crime pour effectuer le vol de données, la fraude et d'autres activités nuisibles.

L'augmentation de la taille

Les botnets sont passées de contenant des centaines, à des centaines de milliers de machines infectées, avec les plus grands botnets contenant des millions de bots (Conficker a été pensé avoir entre 9-15000000).

Cette tendance semble se poursuivre, d'autant plus que de plus en plus d'utilisateurs des pays en développement commencent rapidement l'accès à Internet.

botnets takedowns

Sans surprise, étant donné les dommages qu'ils peuvent causer, les autorités d'application de la loi et dans de nombreux pays des équipes nationales d'intervention d'urgence informatique (CERT) prendre la menace au sérieux et travailler activement à abattre les réseaux de zombies, ainsi que la chasse à poursuivre leurs opérateurs et.

L'un des moyens les plus efficaces pour abattre un botnet est de trouver et de prendre le serveur C-C, pour refuser le contrôle de botherders des machines réduites en esclavage. Cela donne alors aux utilisateurs ou aux administrateurs réseau le temps et l'occasion nécessaires pour identifier et nettoyer les machines bots infectés ou dispositifs, pour les enlever finalement entièrement des griffes du botnet.

Pour les dernières nouvelles sur takedowns botnet, consultez notre Labs Weblog.

Articles Liés