S'informer - qu'est-ce qu'un botnet ?

infoUn botnet(1) est un outil utilisé dans de nombreuses activités criminelles sur Internet. Il est formé par la connexion de plusieurs dizaines, centaines, voire milliers de systèmes infectés par un logiciel malveillant et connectés à un système de commande et de contrôle. Les botnets ont de nombreux usages comme: envoyer du courrier électronique non sollicité (spam), réaliser des attaques en déni de service distribué, détourner des informations confidentielles sur les machines contaminées (comme des mots de passe, l'accès à un compte bancaire), héberger des contenus illicites ou même installer d'autres virus.

Les virus informatiques ou logiciels malveillants sont des programmes qui s'installent à notre insu, en profitant de faiblesses dans le système d'exploitation de nos ordinateurs ou terminaux portatifs, ou suite à une mauvaise manipulation d'un utilisateur. (Comprendre comment un logiciel malveillant s'installe sur un ordinateur)

Un système de commande et de contrôle est un moyen mis en place par les personnes qui veulent contrôler un botnet: il peut s'agir par exemple d'un serveur Web, d'un compte sur un réseau social ou encore d'un canal de discussion sur un serveur IRC. Un ordre peut ainsi être transmis simultanément à l'ensemble des machines connectées au système de commande et de contrôle et faisant partie d'un même botnet.

(1) Parfois, le terme botnet peut être utilisé pour faire référence à des usages légitimes de la mise en réseau d'ordinateurs au travers d'un système de commande. Le présent site Web traite exclusivement des usages illégaux, sur base de logiciels malveillants.

Comment les virus s'installent

Les vecteurs de diffusion des virus sont nombreux. Les plus courants sont:

  • Une pièce jointe dans un courrier électronique
  • La simple visite d'un site Web, suite à l'affichage d'une bannière publicitaire détournée ou en cliquant un lien qui vous est arrivé via un réseau social ou un courrier électronique (cette technique est généralement appelée le drive-by download, ou téléchargement "en passant")
  • L'échange de clés USB ou d'autres supports amovibles
  • La propagation via un serveur partagé (par exemple sur un réseau d'entreprise)

Dans certains cas, c'est la victime elle même qui déclenche l'exécution du programme malveillant (en ouvrant un fichier ou en validant l'installation d'une mise à jour proposée via un site Web), mais dans de très nombreux cas il peut s'agir de l'exploitation d'une faiblesse dans le système d'exploitation, un logiciel de navigation ou une extension d'affichage donnée (comme Flash ou Java).

Pour aller plus loin...

Glossaire

  • Un exploit est un programme, ou un script, ou encore un fichier spécialement formé, pour provoquer une action non autorisée dans un programme, en exploitant une vulnérabilité dans celui-ci.
  • Plateforme d'exploit (ou exploit kit): c'est un site Web vers lequel est redirigé le navigateur de la victime (parfois sans qu'elle s'en rende compte, par exemple en ouvrant une fenêtre de taille minuscule à l'intérieur du site Web légitime visité) et qui va tester les vulnérabilités de la machine grâce à différents exploits.
  • Technique du trou d'eau (ou waterholing): il s'agit pour les délinquants qui veulent cibler un public particulier de placer leur plateforme d'exploit (ou une redirection automatique vers cette plateforme d'exploit) dans un site Web dont ils savent qu'il sera visité par les personnes qu'il cible (les clients d'un fournisseur particulier, les lecteurs d'un blog spécialisé, etc.)

Est-ce que tous les systèmes d'exploitation sont concernés?

Microsoft Windows, le système d'exploitation le plus répandu aujourd'hui dans les ordinateurs personnels est effectivement le plus rencontré parmi les victimes de botnets. Toutefois, il existe des virus de botnets ciblant les ordinateurs sous d'autres systèmes d'exploitation (Apple OS, iOS, Android, Linux,...). De même, les systèmes de commande et de contrôle ou les serveurs permettant de diffuser des virus reposent souvent sur des systèmes Linux pour piloter les botnets - et il peut s'agir de systèmes Linux compromis, donc utilisés à l'insu de leur propriétaire légitime. Il est donc important de se protéger et de protéger les autres en toutes circonstances.

Poursuivre sur nos pages relatives à la protection de votre ordinateur.

Zircon - This is a contributing Drupal Theme
Design by WeebPal.