Les botnets sont devenus l’une des plus grandes menaces pour les systèmes de sécurité aujourd’hui. Leur popularité croissante auprès des cybercriminels tient à leur capacité d’infiltrer presque tous les appareils connectés à Internet, des lecteurs DVR aux ordinateurs centraux d’entreprise.
Les botnets sont également de plus en plus présents dans les discussions culturelles sur la cybersécurité. La controverse à propos de la fausse publicité de Facebook et le fiasco des bots de Twitter lors de l’élection présidentielle de 2016 inquiète de nombreux hommes politiques et citoyens du potentiel perturbateur des botnets. Des études récemment publiées par le MIT ont conclu que les bots des réseaux sociaux et les comptes automatisés jouent un rôle majeur dans la diffusion de fausses informations.
L’utilisation des botnets pour exploiter des crypto-monnaies telles que le Bitcoin est une activité en pleine croissance chez les cybercriminels. On prévoit que la tendance se poursuivra, ce qui entraînera un plus grand nombre d’ordinateurs infectés par le minage et davantage de portefeuilles volés.
En plus d’influencer les élections et de miner les crypto-monnaies, les botnets sont également dangereux pour les entreprises et les consommateurs, car ils sont utilisés pour déployer des virus, lancer des attaques sur des sites web, voler des informations personnelles et frauder les annonceurs.
Il est clair que les botnets sont mauvais, mais que sont-ils exactement ? Et comment pouvez-vous protéger vos informations personnelles et vos appareils ? La première étape consiste à comprendre le fonctionnement des botnets. La deuxième étape consiste à prendre des mesures préventives.
Comment les botnets fonctionnent ?
Pour mieux comprendre comment fonctionnent les botnets, considérez que son nom est un mélange des mots « robot » et « réseau ». Au sens large, c’est exactement ce que sont les botnets : un réseau de robots utilisé pour commettre des cyber crimes. Les criminels qui les contrôlent sont appelés des botmasters et des bot herders (des bergers).
La taille compte
Pour créer un botnet, les botmasters ont besoin du plus grand nombre possible d’appareils connectés infectés (ou « bots »). Plus il y a de bots connectés, plus le botnet est gros. Plus le botnet est gros, plus l’impact est grand. Donc, la taille compte. Le but ultime du criminel est souvent un gain financier, la propagation de virus ou simplement une perturbation générale d’Internet.
Imaginez ce qui suit : Vous avez engagé dix de vos amis pour appeler le département des véhicules à moteur à la même heure le même jour. Hormis les sons assourdissants des téléphones qui sonnent et la pagaille chez les employés de l’État, il ne se passera pas grand-chose. Maintenant, imaginez que vous ayez engagé 100 de vos amis pour faire la même chose. L’afflux simultané d’un aussi grand nombre de signaux, de pings et de requêtes surchargerait le système téléphonique du DMV, et l’éteindrait probablement complètement.
Les cybercriminels utilisent des botnets pour créer une perturbation similaire sur Internet. Ils commandent à leur armée de robots infectés de surcharger un site Web au point qu’il cesse de fonctionner et / ou que l’accès soit refusé. Une telle attaque est appelée un déni de service ou DDoS.
Les infections par botnet
Les botnets ne sont généralement pas créés pour compromettre un seul ordinateur ; ils sont conçus pour infecter des millions d’appareils. Les botmasters déploient souvent des botnets sur les ordinateurs via un cheval de Troie. La stratégie exige généralement que les utilisateurs infectent leurs propres systèmes en ouvrant une pièce jointe, en cliquant sur des annonces publicitaires malveillantes ou en téléchargeant des logiciels dangereux à partir d’un site Web. Une fois les appareils infectés, les botnets sont libres d’accéder à des informations personnelles, de les modifier, d’attaquer d’autres ordinateurs et de commettre d’autres crimes.
Des botnets plus complexes peuvent même se propager eux-même, localiser et infecter des appareils automatiquement. Ces robots autonomes effectuent des missions de recherche et d’infection, cherchant en permanence sur le Web des dispositifs vulnérables connectés à Internet qui ne disposent pas des mises à jour du système d’exploitation ou d’un logiciel antivirus.
Les botnets sont difficiles à détecter. Ils n’utilisent que de petites quantités de puissance de calcul pour ne pas perturber les fonctions normales du périphérique et alerter l’utilisateur. Certains botnets plus avancés sont même conçus pour mettre à jour leur comportement afin de contrecarrer la détection par un logiciel de cybersécurité. Les utilisateurs ne savent pas que leur appareil connecté est contrôlé par des cybercriminels. Pire encore, la conception des botnets continue d’évoluer, rendant les nouvelles versions plus difficiles à repérer.
Les botnets mettent du temps à se développer. Beaucoup resteront inactifs dans des appareils en attendant que le botmaster les appelle à l’action pour une attaque DDoS ou pour la diffusion de spam.
Des dispositifs vulnérables
Les réseaux de zombies peuvent infecter presque tous les appareils connectés directement ou sans fil à Internet. Les PC, les ordinateurs portables, les appareils mobiles, les enregistreurs numériques, les smartwatches, les caméras de sécurité et les appareils de cuisine intelligents peuvent tous tomber dans la toile d’un botnet.
Bien qu’il semble absurde de penser qu’un réfrigérateur ou une cafetière deviennent le participant involontaire d’un cybercrime, cela se produit plus souvent que ne le croient la plupart des gens. Les fabricants d’appareils utilisent souvent des mots de passe non sécurisés pour empêcher l’entrée dans leurs appareils, ce qui permet aux robots autonomes qui scannent internet de les localiser et de les exploiter.
Le nombre d’objets connectés étant en constante augmentation, les cybercriminels ont de plus en plus d’opportunités de développer leurs botnets et, avec ça, leur niveau d’impact.
En 2016, une importante attaque DDoS a frappé l’infrastructure internet de la société Dyn. L’attaque a utilisé un botnet composé de caméras de sécurité et d’enregistreurs numériques. Le DDoS a perturbé les services Internet dans une grande partie du pays, créant des problèmes pour de nombreux sites Web populaires tels que Twitter et Amazon.
Les attaques de botnet
Outre les attaques DDoS, les botmasters utilisent également les botnets à d’autres fins malveillantes.
La fraude publicitaire
Les cybercriminels peuvent utiliser la puissance de traitement combinée des botnets pour gérer des stratagèmes frauduleux. Par exemple, les botmasters construisent des stratagèmes de fraude publicitaire en commandant à des milliers de périphériques infectés de consulter des sites web frauduleux et cliquer sur les publicités placées là.
À chaque clic, le pirate informatique reçoit un pourcentage des frais de publicité.
La vente et la location de botnets
Les botnets peuvent même être vendus ou loués sur Internet. Après avoir infecté et manipulé des milliers de périphériques, les botmasters recherchent d’autres cybercriminels intéressés à les utiliser pour propager des virus. Les acheteurs de botnets mènent ensuite des cyberattaques, propagent des rançongiciels ou volent des informations personnelles.
Les lois sur les botnets et la cybercriminalité continuent d’évoluer. À mesure que les botnets deviennent une menace majeure pour l’infrastructure d’Internet, les systèmes de communication et les réseaux électriques, les utilisateurs devront veiller à ce que leurs appareils soient correctement protégés contre les infections. Les lois sur la cybercriminalité vont probablement commencer à responsabiliser davantage les utilisateurs pour les crimes commis par leurs propres appareils.
La structure des botnet
Les botnets sont généralement structurés dans une de ces deux formes et chaque structure est conçue pour donner au botmaster le plus de contrôle possible.
Le modèle client-serveur
La structure de botnet client-serveur est configurée comme un réseau de base avec un serveur principal contrôlant la transmission des informations de chaque client. Le botmaster utilise un logiciel spécial pour établir des serveurs de commande et de contrôle (C & C) afin de relayer les instructions à chaque périphérique client.
Bien que le modèle client-serveur fonctionne correctement pour prendre et maintenir le contrôle sur le botnet, il présente plusieurs inconvénients : il est relativement facile pour les responsables de l’application de la loi de localiser le serveur C & C et il n’y a qu’un seul point de contrôle. Détruisez le serveur et le botnet est mort.
Le modèle peer-to-peer
Plutôt que de compter sur un serveur C & C centralisé, les nouveaux botnets ont évolué pour utiliser la structure P2P (peer-to-peer), plus interconnectée. Dans un botnet P2P, chaque périphérique infecté fonctionne comme un client et un serveur. Les robots individuels ont une liste d’autres périphériques infectés et les rechercheront pour les mettre à jour et pour transmettre des informations entre eux.
Les structures de botnets P2P compliquent la tâche des forces de l’ordre pour localiser une source centralisée. L’absence d’un serveur C & C unique rend également les botnets P2P plus difficiles à perturber. Comme l’Hydra mythologique, couper la tête ne tuera pas la bête. Il en a beaucoup d’autres pour le garder en vie.
Botnet : la prévention
Il devrait être clair maintenant que la prévention de l’infection par botnet nécessite une stratégie globale ; celui qui inclut de bonnes habitudes de navigation et une protection antivirus. Maintenant que vous savez vous-même comment fonctionne un botnet, voici quelques moyens de le tenir à distance.
Mettez à jour votre système d’exploitation
Un des conseils qui vient toujours en tête de liste des mesures préventives contre les programmes malveillants est de maintenir votre système d’exploitation à jour. Les développeurs de logiciels combattent activement les logiciels malveillants ; ils savent très tôt quand des menaces se présentent. Configurez votre système d’exploitation pour qu’il se mette à jour automatiquement et assurez-vous que vous utilisez toujours la dernière version.
Évitez les pièces jointes provenant de sources suspectes ou inconnues.
Les pièces jointes dans des emails sont la source d’infection favorite de nombreux types de virus. N’ouvrez jamais une pièce jointe provenant d’une source inconnue. Examinez minutieusement même les emails envoyés par les amis et la famille. Les robots utilisent régulièrement des listes de contacts pour composer et envoyer des spams et des emails infectés. Cet email de votre mère peut en réalité être un botnet déguisé.
Évitez les téléchargements à partir de réseaux P2P et de partages de fichiers
Les botnets utilisent des réseaux P2P et des services de partage de fichiers pour infecter des ordinateurs. Analysez tous les téléchargements avant d’exécuter les fichiers ou recherchez des alternatives plus sûres pour le transfert de fichiers.
Ne cliquez pas sur les liens suspects
Les liens vers des sites web malveillants sont des points d’infection courants, évitez donc de cliquer dessus sans un examen approfondi. Passez votre curseur sur l’hypertexte et vérifiez où l’URL se dirige réellement. Les liens malveillants aiment vivre dans les forums de discussion, les commentaires YouTube, les annonces contextuelles, etc.
Prenez un logiciel antivirus
Obtenir un logiciel antivirus est le meilleur moyen d’éviter et d’éliminer les botnets. Recherchez une protection antivirus conçue pour couvrir tous vos appareils, pas seulement votre ordinateur. N’oubliez pas que les botnets se faufilent dans tous les types de périphériques. Recherchez donc un logiciel complet.
Avec la montée en puissance des objets connectés, le potentiel de taille et de puissance du botnet augmente également. Les lois finiront par changer pour rendre les utilisateurs plus responsables des actions de leurs appareils. Prendre des mesures préventives dès maintenant protégera votre identité, vos données et vos appareils.