You are currently viewing Les réseaux de zombies, une menace permanente.

Les réseaux de zombies, une menace permanente.

  • Auteur/autrice de la publication :
  • Post category:Publications

Mirai, Hajime…vous avez certainement lu ou entendu ces termes en 2017 si vous êtes intéressés par le domaine de la sécurité informatique. Ce sont des réseaux de zombies très connus de par leur taille et des dommages qu’ils ont créés.

Un peu d’histoire

Les réseaux de zombies encore appelés botnets ont été découverts par le grand public au début des années 2000 quand un adolescent canadien a lancé une série d’attaques par déni de service contre plusieurs sites Web célèbres. L’adolescent, connu sous le nom de Mafiaboy, a ciblé Yahoo, ETrade, Dell, eBay, Amazon et d’autres sites pendant plusieurs jours, inondant les sites avec d’énormes quantités de trafic indésirable jusqu’à que leurs services crashent.

Qu’est-ce-qu’un réseau de zombies ?

Un botnet est donc un réseau/ensemble d’ordinateurs connectés infectés tous par un même logiciel malveillant. Un pirate conçoit donc un logiciel exploitant une certaine vulnérabilité qu’il propage à travers internet pour infecter des machines dont les mises à jour ne sont pas régulièrement faites. Avec l’explosion de l’internet des objets, ce ne sont plus seulement les ordinateurs qui sont la cible des pirates qui veulent infecter des machines mais aussi les objets connectés tels que les caméras, les téléphones portables …

Quels sont les usages d’un réseau de zombies ?

Pour constituer son botnet, un pirate exploite donc une vulnérabilité avec un logiciel malveillant qu’il distribue par divers canaux (pièces jointes dans les emails, sites de téléchargement illégal de films, liens suspicieux). Le terme Zombie se réfère au fait qu’une fois infectée, la machine est contrôlée par l’attaquant qui peut le réveiller à tout moment pour participer à une attaque contre un cible désignée, à l’insu même du propriétaire de la machine.

Déni de service

Les botnets sont traditionnellement utilisés dans les attaques par déni de service distribué (DDOS). Ces attaques reposent sur la puissance et les bandes passantes de centaines ou de milliers de zombies afin d’envoyer d’énormes quantités de trafic vers un site Web pour le faire crasher. Il existe de nombreux types d’attaques DDoS, mais l’objectif est toujours le même : empêcher le site ciblé de fonctionner. Le plus célèbre déni de services a été réalisé par un botnet d’objets connectés surchargeant la cible avec une bande passante de 1Tbps.

Spams

Les spammeurs utilisent les botnets dans le but d’envoyer des millions de courriers électroniques indésirables à partir des ordinateurs infectés et ainsi éviter aussi de compromettre leur adresse IP ou leur identité.

Force brute

Les pirates utilisent également les botnets pour effectuer des attaques de force brute qui consiste à deviner les mots de passe de systèmes informatiques. Une telle attaque serait difficilement réalisable par une seule machine car cela prendrait un temps incalculable mais aussi la machine risquerait d’être bannie au bout d’un certain nombre de tentatives

Vols de données

Evidemment, une fois sur votre machine, le pirate ne va pas se contenter de vous faire participer à des attaques à votre insu. Il s’intéressera également à collecter vos données personnelles, vos mots de passe, numéros de carte de crédit pour les utiliser personnellement ou les revendre sur le Dark Web.

Autres usages

Les botnets connaissent de nouveaux usages tels que le minage de crypto-monnaies, la propagation de fake-news ou encore la fraude au vote électronique.

Que dit la loi ?

Le nouveau code du numérique de la République du Bénin dispose d’un arsenal pour lutter contre les réseaux de zombies dans leur phase de déploiement comme dans leur utilisation finale. Notablement, nous avons :

  • L’article 507 traitant de l’accès et maintien illégal dans un système informatique (phase d’infection des machines par le pirate).
  • L’article 509 traitant de l’atteinte à l’intégrité d’un système informatique, punit l’interruption ou la perturbation du fonctionnement d’un système (phase de déni de service).
  • L’article 508 qui traite l’atteinte et du vol de données informatique (autre utilisation d’un botnet).

Comment se protéger ?

Il existe un certain nombre de défenses contre les attaques DDoS dans lesquelles sont utilisés les botnets, mais presque toutes se trouvent au niveau du fournisseur d’accès internet ou du serveur. Pour les utilisateurs, la solution est de vous assurer que tous vos logiciels soient bien mis à jour et de ne pas cliquer sur des liens suspects. Les pirates se reposent sur la crédulité des utilisateurs qui ouvriront des pièces jointes infectées ou qui cliqueront sur des liens malveillants afin de pouvoir infecter de nouveaux ordinateurs. Si vous prenez ces précautions, il sera bien plus difficile pour les pirates de construire et d’utiliser des botnets.

Références

https://www.kaspersky.co.uk/blog/botnets-explained/ 054/

https://fr.wikipedia.org/wiki/Botnet

https://sgg.gouv.bj/doc/loi-2017-20/

Partagez sur vos réseaux.