Botnet

Les botnets sont des réseaux d'ordinateurs détournés par des logiciels malveillants et utilisés pour mener des cyberattaques. La plupart du temps, les appareils qui font partie du réseau de zombies ou "bots", ne sont pas la cible de l'attaque et peuvent seulement voir leur vitesse de traitement ralentir lorsque le logiciel zombie utilise des ressources.

Mais si votre réseau ou vos applications sont la cible d'un réseau de zombies, les zombies d'un réseau de zombies dirigeront toute leur puissance de traitement vers cette cible unique, créant ainsi des dommages bien plus importants que ceux qu'un seul ordinateur peut infliger.

Les botnets, une version abrégée de "robot networks", peuvent donner à un attaquant une énorme puissance de traitement qu'il peut diriger vers n'importe quelle cible de son choix, généralement pour des raisons malveillantes. La menace des réseaux de zombies est l'un des problèmes les plus graves auxquels sont confrontées les entreprises aujourd'hui.

Comment les réseaux de zombies sont-ils créés ?

Pour qu'un ordinateur devienne un robot dans un réseau de robots, il faut que le logiciel du robot soit installé. Il est évident que personne n'installerait sciemment ce logiciel sur son ordinateur, c'est pourquoi les attaquants ont recours à l'ingénierie sociale, à l'hameçonnage et à d'autres techniques pour inciter les gens à installer le logiciel.

Une technique courante consiste à utiliser un système d'hameçonnage. Il s'agit d'envoyer à quelqu'un un courrier électronique contenant une pièce jointe qui s'installe sur le système de l'utilisateur. Une fois la pièce jointe installée, elle infecte le système.

Parfois, les logiciels zombies se font passer pour des logiciels légitimes et peuvent même fonctionner, mais en arrière-plan, ce n'est qu'un autre zombie dans un réseau de zombies.

Types de réseaux de zombies

Les robots d'un réseau de zombies doivent recevoir des commandes pour exécuter des actions malveillantes. La source de ces commandes est le serveur de commande et de contrôle ou le serveur C&C. À partir de ce serveur, le bot wrangler envoie des commandes aux bots du réseau. Il existe deux principaux types d'architectures pour un réseau de zombies.

Réseaux de zombies centralisés

Les botnets centralisés utilisent un serveur pour envoyer des commandes à tous les bots du botnet. Il s'agit d'un ancien modèle de réseau de zombies, qui n'est plus utilisé aussi souvent, car il présente un seul point de défaillance.

Les réseaux de zombies IRC sont l'un des premiers types de réseaux de zombies centralisés. Le bot herder envoie des commandes via un canal IRC et les bots du réseau se connectent au canal et attendent les commandes.

Les botnets HTTP utilisent un serveur HTTP pour envoyer des commandes. Les robots de ces réseaux de zombies se connectent périodiquement au serveur pour vérifier la présence de commandes. Ces robots peuvent masquer leur activité en la faisant passer pour du trafic Internet normal.

Réseaux de zombies décentralisés

Les botnets décentralisés utilisent un modèle pair à pair. Il n'y a toujours qu'un seul serveur de commande et de contrôle dans ce type de réseau de zombies, mais le serveur ne doit se connecter qu'à un seul zombie du réseau pour envoyer une commande à tous les zombies. Chaque robot agit à la fois comme un client et un serveur et propage toutes les commandes envoyées par le serveur de commande à tous les appareils du réseau de zombies.

À quoi servent les réseaux de zombies ?

La création d'un réseau de zombies prend du temps, mais il peut être doté d'une grande puissance de traitement. Les bot herders utilisent cette puissance de traitement et l'anonymat que leur confère un réseau de bot pour commettre des actes malveillants qui ne pourraient pas être accomplis à partir d'un seul appareil. Parfois, ils vendent ou louent leur réseau à d'autres personnes sur le marché noir qui n'ont pas les compétences techniques nécessaires pour construire leur propre réseau.

Attaques DDoS

Les attaques par déni de service distribué (DDoS) sont l'une des utilisations les plus courantes d'un botnet. Les attaques DDoS s'appuient sur la grande échelle d'un réseau de zombies pour surcharger un réseau ou un serveur avec un flot de requêtes. Cela peut provoquer des pannes de serveurs et bloquer le trafic légitime. Les attaques DDoS sont généralement motivées par des raisons personnelles, politiques et financières lorsqu'elles sont accompagnées d'une rançon.

Spam par courriel

Il est difficile d'être un spammeur de nos jours. Mais c'est plus facile si vous avez des centaines ou des milliers d'adresses IP qu'un réseau de zombies met à votre disposition pour envoyer des courriels. Il y a beaucoup moins de risques de se retrouver sur une liste noire en envoyant du spam.

Violations financières

Les botnets ont également volé des fonds et des données de cartes de crédit. En infectant un réseau d'ordinateurs avec un logiciel permettant de voler des informations, un bot herder peut recueillir en quelques minutes les données financières de milliers de personnes qui ne se doutent de rien.

Extraction de crypto-monnaies

Le processus d'extraction "" qui génère des crypto-monnaies comme le bitcoin nécessite une grande puissance de traitement. Parfois, le coût de l'électricité nécessaire au minage est supérieur à la valeur de la crypto-monnaie qui en résulte. Un bot herder peut utiliser un botnet pour miner de la crypto-monnaie gratuitement.

Comment protéger les réseaux et les appareils contre les réseaux de zombies ?

La protection d'un système ou d'un réseau contre les réseaux de zombies comporte deux aspects. D'une part, vous voulez éviter que les appareils de votre réseau ne deviennent des bots dans un réseau de zombies. D'autre part, vous ne voulez pas non plus être la cible d'un réseau de zombies. Voici quelques moyens de protéger vos systèmes :

  • Les appareils qui se connectent à votre réseau doivent impérativement être équipés d'un logiciel antivirus et anti-malware. Il y a de fortes chances qu'un logiciel antivirus à jour puisse détecter et éliminer une menace provenant d'un appareil infecté avant qu'il ne puisse infecter d'autres appareils sur le réseau.
  • Les serveurs et les systèmes d'exploitation doivent être mis à jour. Un moyen courant pour un pirate de prendre le contrôle d'un appareil est d'exploiter les failles connues des systèmes d'exploitation. L'application régulière de correctifs aux systèmes permet d'éliminer ces failles de sécurité.
  • Éduquez les utilisateurs pour qu'ils sachent qu'ils ne doivent pas télécharger des fichiers à partir de sites non fiables ou cliquer sur des liens dans des courriels qu'ils n'attendent pas. L'hameçonnage est l'un des vecteurs d'attaque les plus courants pour les réseaux de zombies.
  • Utilisez un pare-feu. Un pare-feu peut contribuer à prévenir les infections par botnet et les attaques DDoS s'il est correctement configuré. Un pare-feu peut empêcher la navigation sur des sites malveillants et détecter les pics de trafic qui correspondent à un scénario d'attaque de réseau de zombies et limiter les appels réseau.
  • La micro-segmentation peut être un moyen très efficace de prévenir les infections et les attaques de réseaux de zombies. La micro-segmentation permet de séparer chaque partie de votre réseau jusqu'au niveau de la charge de travail, empêchant ainsi le déplacement latéral de logiciels malveillants et la circulation de trafic non autorisé.
  • La protection DDoS basée sur le cloud et appliquée à la périphérie du réseau peut empêcher les attaques avant même qu'elles n'aient une chance d'affecter votre réseau.

Conclusion

Les réseaux de zombies constituent l'une des menaces les plus graves auxquelles sont confrontées les entreprises aujourd'hui. Un botnet est un réseau d'ordinateurs infectés par des logiciels malveillants qui peuvent être contrôlés depuis un point central par un bot herder et dirigés vers une cible spécifique pour des raisons malveillantes. La puissance de traitement et l'anonymat des réseaux de zombies les rendent dangereux.

Vous pouvez protéger vos réseaux et vos appareils contre les réseaux de zombies à l'aide d'un logiciel antivirus, de mises à jour régulières, d'une formation à la sécurité, de pare-feu, d'une micro-segmentation et d'une protection contre les attaques DDoS basée sur l'informatique en nuage.

En savoir plus

Découvrez comment la plateforme de segmentation Illumio Zero Trust empêche les logiciels malveillants de se propager.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?