Qu'est-ce qu'un botnet?

Table des matières:

Qu'est-ce qu'un botnet?
Qu'est-ce qu'un botnet?

Vidéo: Qu'est-ce qu'un botnet?

Vidéo: Qu'est-ce qu'un botnet?
Vidéo: Solution windows : Fichier trop volumineux pour clé usb ou disque dur externe - YouTube 2024, Avril
Anonim
Les botnets sont des réseaux constitués d'ordinateurs contrôlés à distance, ou «bots». Ces ordinateurs ont été infectés par des logiciels malveillants leur permettant d'être contrôlés à distance. Certains réseaux de zombies contiennent des centaines de milliers, voire des millions d'ordinateurs.
Les botnets sont des réseaux constitués d'ordinateurs contrôlés à distance, ou «bots». Ces ordinateurs ont été infectés par des logiciels malveillants leur permettant d'être contrôlés à distance. Certains réseaux de zombies contiennent des centaines de milliers, voire des millions d'ordinateurs.

"Bot" est juste un mot court pour "robot". Comme les robots, les robots logiciels peuvent être bons ou mauvais. Le mot "bot" ne signifie pas toujours un mauvais logiciel, mais la plupart des gens font référence au type de malware lorsqu'ils utilisent ce mot.

Les botnets expliqués

Si votre ordinateur fait partie d’un botnet, il est infecté par un type de malware. Le bot contacte un serveur distant - ou entre simplement en contact avec d'autres bots à proximité - et attend les instructions de celui qui contrôle le botnet. Cela permet à un attaquant de contrôler un grand nombre d'ordinateurs à des fins malveillantes.

Les ordinateurs d'un réseau de zombies peuvent également être infectés par d'autres types de programmes malveillants, tels que les enregistreurs de frappe qui enregistrent vos informations financières et les envoient à un serveur distant. Un ordinateur faisant partie d’un réseau de botnet, c’est qu’il est contrôlé à distance, ainsi que de nombreux autres ordinateurs. Les créateurs de botnet peuvent ensuite décider quoi faire avec le botnet, demander aux robots de télécharger d'autres types de programmes malveillants et même de les faire agir ensemble.

Vous pouvez être infecté par un bot de la même manière que tout autre malware: par exemple, en exécutant un logiciel obsolète, en utilisant le plug-in de navigateur Java extrêmement non sécurisé, ou en téléchargeant et en exécutant des logiciels piratés. Logiciel.

Image
Image

Buts d'un botnet

Les personnes mal intentionnées qui construisent des botnets peuvent ne pas vouloir les utiliser à leurs propres fins. Au lieu de cela, ils peuvent vouloir infecter autant d'ordinateurs que possible et ensuite louer l'accès au botnet à d'autres personnes. De nos jours, la plupart des logiciels malveillants sont conçus pour générer des bénéfices.

Les botnets peuvent être utilisés à différentes fins. Puisqu'ils permettent à des centaines de milliers d'ordinateurs différents d'agir à l'unisson, un réseau de robots peut être utilisé pour effectuer une attaque par déni de service (DDoS) sur un serveur Web. Des centaines de milliers d'ordinateurs bombarderaient un site Web en même temps, le surchargeant et le rendant peu performant - ou devenant inaccessible - pour les personnes qui en auraient réellement besoin.

Un botnet pourrait également être utilisé pour envoyer des spams. L’envoi d’e-mails ne nécessite pas beaucoup de puissance de traitement, mais nécessite une certaine puissance de traitement. Les spammeurs n’ont pas à payer pour des ressources informatiques légitimes s’ils utilisent un botnet. Les réseaux de zombies peuvent également être utilisés pour “frapper les clics” - le chargement de sites Web en arrière-plan et le fait de cliquer sur les liens publicitaires du propriétaire du site pourraient générer des revenus grâce aux faux clics frauduleux. Un botnet peut également être utilisé pour extraire des Bitcoins, qui peuvent ensuite être vendus contre de l'argent. Bien sûr, la plupart des ordinateurs ne peuvent pas exploiter Bitcoin de manière rentable car le coût en électricité sera plus élevé que celui généré en Bitcoins - mais le propriétaire du botnet ne s’en fiche pas. Leurs victimes devront payer les factures d’électricité et vendront les Bitcoins à des fins lucratives.

Les botnets peuvent également être utilisés pour distribuer d'autres logiciels malveillants - le logiciel bot fonctionne essentiellement comme un cheval de Troie et télécharge d'autres éléments malveillants sur votre ordinateur après son installation. Les personnes responsables d'un botnet peuvent demander aux ordinateurs de télécharger des logiciels malveillants supplémentaires., tels que keyloggers, adware, et même ransomware méchant comme CryptoLocker. Ce sont toutes des façons différentes pour les créateurs de botnet - ou les personnes auxquelles ils louent l’accès - de gagner de l’argent. Il est facile de comprendre pourquoi les créateurs de logiciels malveillants font ce qu’ils font quand nous les voyons tels qu’ils sont: des criminels tentent de gagner de l’argent.

L’étude de Symantec sur le botnet ZeroAccess nous en donne un exemple. ZeroAccess est constitué si 1,9 million d’ordinateurs génèrent de l’argent pour les propriétaires de botnet via l’exploitation de Bitcoin et la fraude aux clics.

Image
Image

Comment les botnets sont-ils contrôlés?

Les botnets peuvent être contrôlés de différentes manières. Certaines sont simples et faciles à déjouer, tandis que d'autres sont plus délicates et difficiles à éliminer.

Le moyen le plus simple de contrôler un botnet consiste à ce que chaque bot se connecte à un serveur distant. Par exemple, chaque bot peut télécharger un fichier à partir de https://example.com/bot toutes les quelques heures et le fichier leur indique quoi faire. Un tel serveur est généralement appelé serveur de commande et contrôle. Alternativement, les robots peuvent se connecter à un canal IRC (Internet Relay Chat) hébergé sur un serveur et attendre des instructions. Les botnets utilisant ces méthodes sont faciles à arrêter - surveillez les serveurs Web auxquels un bot se connecte, puis mettez-les hors service. Les robots ne pourront pas communiquer avec leurs créateurs.

Certains botnets peuvent communiquer de manière distribuée, d'égal à égal. Les bots vont parler à d'autres bots à proximité, qui parlent à d'autres bots à proximité, qui parlent à d'autres bots à proximité, et ainsi de suite. Il n’existe personne, identifiable, unique à partir duquel les robots reçoivent leurs instructions. Cela fonctionne de la même manière que d'autres systèmes de réseau distribués, tels que le réseau DHT utilisé par BitTorrent et d'autres protocoles de réseau peer-to-peer. Il peut être possible de lutter contre un réseau peer-to-peer en émettant de fausses commandes ou en isolant les robots les uns des autres.

Récemment, certains réseaux de zombies ont commencé à communiquer via le réseau Tor.Tor est un réseau crypté conçu pour être aussi anonyme que possible. Ainsi, un bot qui se connecte à un service caché à l'intérieur du réseau Tor serait difficile à déjouer. En théorie, il est impossible de savoir où se trouve réellement un service caché, même s’il semble que des réseaux de renseignement comme la NSA ont des pièges à jouer. Vous avez peut-être entendu parler de Silk Road, un site de vente en ligne connu pour ses drogues illicites. Il était également hébergé en tant que service caché de Tor, raison pour laquelle il était si difficile de supprimer le site. En fin de compte, il semble que le travail de détective à l’ancienne ait conduit la police à l’homme qui dirige le site - il a glissé, en d’autres termes. Sans ces erreurs, les flics n’auraient aucun moyen de localiser le serveur et de le démonter.

Les botnets sont simplement des groupes organisés d’ordinateurs infectés que les criminels contrôlent à leurs propres fins. Et, lorsqu'il s'agit de malware, leur but est généralement de générer des bénéfices.

Conseillé: