Contactez-nous
Botnet : la menace
Botnets, la menace invisible
H5335 v1 Archive

Botnet : la menace
Botnets, la menace invisible

Auteur(s) : Franck VEYSSET, Laurent BUTTI

Date de publication : 10 oct. 2009

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Le monde de la sécurité Internet est un domaine en constante évolution. Les menaces évoluent, changent : DOS et DDOS (déni de service), spam et phishing, compromission de systèmes, défiguration de sites web, ver et virus... Parmi les dangers en forte progression, les botnets (roBOT NETwork) tiennent une place d’honneur. Les pirates ont en effet compris que les PC des utilisateurs constituent des ressources anonymes et gratuites leur permettant de commettre leurs méfaits. Ainsi, les PC d’utilisateurs lambda sont attaqués, compromis, puis infectés par des programmes qui permettent aux pirates d’en prendre le contrôle total en toute discrétion. Ces ordinateurs, transformés en zombies à la merci des pirates, forment un botnet, réseau de machines compromises qui obéissent au « Botnet Master », chef d’orchestre du réseau. Afin de rendre ces réseaux les plus résilients et furtifs possibles, les protocoles de communications entre zombies et botnet master sont aussi en perpétuelle évolution.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

En quelques années, le nombre de systèmes connectés à lnternet a véritablement explosé. L'arrivée des connexions « toujours actives », de type xDSL ou câble, et la faible sécurisation des machines des particuliers a apporté son lot de nouvelles menaces, parmi lesquelles les machines « zombies ». Ces machines, infectées et télépilotées, sont réunies dans des réseaux mondiaux – les « botnets » – pour être ensuite contrôlées par des individus peu scrupuleux, à la recherche de profit sur Internet, utilisant ces énormes ressources pour s'adonner au spam, phishing, attaques de déni de service et bien d'autres...

Qu'est-ce qu'un botnet ?

Selon Wikipédia, les botnets ou ordinateurs « zombies » forment des réseaux de PC infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via Internet le plus souvent à des fins malveillantes.

Le terme « botnet » est l'abréviation anglaise de roBOT NETwork, ou réseau de machines « robots ».

En plus de servir à paralyser le trafic (attaque par déni de service aussi appelé DDoS), de moteur à la diffusion de spam, les botnets peuvent également être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont parfois loués à des tiers peu scrupuleux.

Selon Symantec, fin 2004, le parc le plus important de PC contaminés se trouve au Royaume-Uni (avec 25,2 % des machines). Les États-Unis décrochent la deuxième place avec 24,6 %. Ils sont suivis respectivement par la Chine (7,8 %), le Canada (4,9 %) et l'Espagne (3,8 %). La France est au sixième rang avec 3,6 % d'ordinateurs victimes d'une prise de contrôle sauvage à distance.

Selon Sophos, début 2005, la première place est attribuée aux États-Unis (35,7 % de pourriels détectés), suivis de la Corée du Sud et de la Chine, puis de la France avec 3,19 %.

Selon Sophos, début 2007, la première place est toujours attribuée aux États-Unis avec 22 %. La deuxième place est cette fois-ci prise par la Chine (incluant Hong Kong) avec 15,9 %, puis par la Corée du Sud avec 7,4 %. La France est toujours quatrième de ce palmarès avec 5,4 %, suivie de près par l'Espagne avec 5,1 % des pourriels détectés.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5335

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité et gestion des risques"

(483 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Botnet : la menace

Tout commence par un simple constat : beaucoup de PC de particuliers sont en permanence allumés et connectés à Internet, notamment en raison des possibilités offertes par les nouveaux modes d'accès (câbles, ADSL...) mais aussi pour satisfaire les nouveaux usages (réseaux pair à pair, téléphonie IP, télévision...). Ces accès réseaux ont fortement évolué au cours des dernières années et offrent maintenant des débits plutôt conséquents, de l'ordre de quelques mégabits (1 à plusieurs dizaines...). Ces machines sont faiblement sécurisées (pas de mises à jour système ni des applicatifs, antivirus absent ou non mis à jour, pas de pare-feu activé...) et leurs utilisateurs sont rarement des connaisseurs de l'informatique et ne sont donc pas sensibilisés aux problématiques de sécurité et aux risques encourus en cas d'attaques réussies sur leur système informatique.

Il est alors très facile, pour des individus malveillants, de tenter de prendre le contrôle d'un maximum de systèmes vulnérables présents sur Internet. Via l'utilisation de vers/virus de nouvelle génération ou par des techniques de tromperies (social engineering, phishing et courriers contenant des malwares, faux logiciels de sécurité...) ces machines sont compromises de façon automatique et massive à l'insu de leurs utilisateurs et les pirates disposent alors d'un parc de machines sous leur contrôle qui leur offrent de nombreuses possibilités :

  • accéder aux informations présentes sur ces machines (fichiers, programmes...) ;

  • rechercher spécifiquement des données intéressantes (numéros de carte bancaire, numéros de licence de logiciels, comptes eBay, PayPal et autres...) ;

  • exécuter des actions illicites depuis ces machines : envoi de mail (spam), phishing, lancement d'attaques...

En multipliant les attaques sur des centaines de milliers d'ordinateurs, les pirates vont alors contrôler un vaste réseau, à la puissance de frappe colossale.

Si, lors de l'apparition de la menace au début des années 2000, on estimait que les réseaux de zombies « classiques » étaient constitués de plusieurs milliers de machines, il s'avère que ces chiffres étaient fortement sous-estimés. Ainsi, un réseau botnet piloté par trois jeunes Néerlandais et comprenant environ 1,5 million de machines a été démantelé fin 2005 !

La...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Botnet : la menace

Article inclus dans l'offre

"Sécurité et gestion des risques"

(483 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

    1 Sites Internet

    Shadowserver Foundation, une équipe de chercheurs observant les activités illicites sur l'internet http://www.shadowserver.org

    Secure Works – Étude sur les relations entre les Botnets et le SPAM http://www.secureworks.com/research/threats/topBotnets/

    [Storm Worm]

    Peacomm.C – Cracking the nutshell http://www.reconstructer.org/papers.html

    Wikipedia – Overnet http://en.wikipedia.org/wiki/Overnet

    Wikipedia – Kademlia http://en.wikipedia.org/wiki/Kademlia https://fr.wikipedia.org/wiki/Kademlia

    Botnet communication over Twitter, Reddit, social web http://compsci.ca/blog/botnet-communication-over-twitter-reddit-social-web/

    Pirated Windows 7 OS Comes With Trojan, Builds A Botnet http://www.darkreading.com/security/client/showArticle.jhtml;jsessionid=IKOBTRQ3ISVXIQSNDLRSKH0CJUNN2JVN?articleID=217400548

    Anubis : Analyzing Unknown Binaries http://anubis.iseclab.org/

    Bypassing Browser Memory Protections http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf

    http://pax.grsecurity.net

    http://www.generation-nt.com/bbc-achat-botnet-experience-spam-ddos-actualite-247511.html...

    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 93 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité et gestion des risques"

    (483 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre