Cet article a été mis à jour le 1 avril 2023
Les malwares constituent probablement l’une des plus grandes menaces pour la sécurité de votre ordinateur personnel aujourd’hui. Au fil du temps, ils sont devenus de plus en plus capables de commettre des actes de cybercriminalité avancés. Certains malwares peuvent même recruter votre ordinateur pour exécuter des activités illégales pour le compte d’un pirate.
Dans cet article, nous allons nous pencher sur l’une des cybermenaces les plus notables : les botnets. En plus d’expliquer ce qu’ils sont, vous apprendrez comment ils fonctionnent et comment vous en prémunir.
Qu’est-ce qu’un botnet ?
Un botnet est un réseau d’appareils (appelés « bots » ou parfois « zombies ») qu’un pirate informatique contrôle à distance. Pour former un botnet, un pirate prend le contrôle d’appareils tels que des ordinateurs domestiques, des routeurs, des imprimantes et d’autres dispositifs.
La définition précise a changé au fur et à mesure que les botnets sont devenus plus avancés et plus complets. Les logiciels zombies modernes se présentent souvent sous la forme d’un cheval de Troie, caché dans une fausse application. Dans d’autres cas, il se propage par le biais de failles de sécurité, à la manière d’un ver.
Comment fonctionnent les botnets ?
Dans sa forme la plus simple, le logiciel zombie installé sur les ordinateurs infectés se contente d’écouter les ordres d’un serveur central de commande et de contrôle (C2). L’opérateur, généralement un pirate informatique ou un client d’un pirate informatique, envoie des commandes à tous les robots infectés en une seule fois. Ces commandes peuvent aller du lancement d’une attaque par déni de service distribué (DDoS) au téléchargement de logiciels supplémentaires.
Ce type simple de botnet utilise ce que l’on appelle l’architecture client-serveur. Si les pirates choisissent généralement cette architecture pour sa facilité de mise en œuvre, il est également facile de l’arrêter. Les forces de l’ordre peuvent simplement saisir le domaine utilisé pour le serveur C2 ou ordonner à un fournisseur de services internet de bloquer le trafic provenant du pirate.
Plus récemment, les botnets ont commencé à utiliser l’architecture peer-to-peer (P2P) plus avancée. À l’instar de BitTorrent, qui utilise des appareils clients pour charger et télécharger un fichier, les botnets P2P transforment les appareils infectés en relais pour les commandes de l’opérateur. Ainsi, même si les forces de l’ordre mettent hors service un serveur C2 principal, les bots peuvent continuer à communiquer et à recevoir des commandes.
Pour arriver sur l’ordinateur ou l’appareil d’une victime, les logiciels zombies peuvent utiliser un certain nombre de techniques. Parfois, les victimes l’installent involontairement par le biais de faux emails contenant des pièces jointes malveillantes. D’autres fois, il se propage d’un bot à l’autre en utilisant des failles de sécurité, à l’instar d’un ver.
En général, les botnets font partie des types de malwares les plus sophistiqués qui existent. Ils sont utilisés dans de nombreux cas de cybercriminalité parmi les plus importants au monde, ainsi que dans des attaques de moindre envergure. Les plus grands botnets comptent des centaines de milliers de bots infectés connectés.
Comment éviter que votre PC ne devienne un botnet ?
Pour éviter de favoriser involontairement la cybercriminalité ou d’en être vous-même victime, vous devez protéger votre ordinateur autant que possible. Si la protection contre les botnets nécessite des précautions et des stratégies similaires à la protection contre d’autres malwares, certains points spécifiques diffèrent. Voici quelques-uns des points les plus importants :
- Soyez prudent avec les pièces jointes aux emails, les téléchargements et les autres sources potentielles de malwares. Si vous téléchargez des fichiers à partir de sources non fiables sans prendre les précautions nécessaires, vous vous exposez à toutes sortes de malwares, et pas seulement aux botnets.
- Mettez régulièrement votre ordinateur à jour. Les malwares de type ver utilisent des failles de sécurité, généralement celles que les fournisseurs de systèmes d’exploitation ont déjà corrigées, pour se propager. Veillez à mettre votre ordinateur à jour régulièrement pour éviter d’être victime de ce type d’attaque.
- Configurez correctement votre pare-feu. Windows et macOS sont tous deux dotés de pare-feu intégrés. Bien que l’utilisation d’un pare-feu ne garantisse pas que vous soyez à l’abri des botnets, vous pouvez bloquer de nombreuses connexions C2 de cette manière.
Comment protéger votre routeur et vos appareils IoT ?
Si votre ordinateur est l’appareil le plus visible que vous utilisez au quotidien, les appareils de l’Internet des objets peuvent également être attaqués. Les routeurs constituent une cible particulièrement populaire pour les botnets. Les routeurs disposent généralement d’un accès complet et illimité à Internet dans le cadre de leur fonction. De plus, les routeurs les moins chers ne reçoivent pas régulièrement de correctifs de la part de leur fabricant.
Ces problèmes s’ajoutent les uns aux autres pour créer la tempête parfaite. Avec de simples failles de sécurité, les pirates peuvent prendre le contrôle d’un grand nombre de routeurs et d’autres appareils IoT. Pour éviter que vos appareils ne se retrouvent dans des botnets, suivez les conseils suivants :
- N’achetez pas de matériel qui ne bénéficie pas d’une bonne assistance. Le matériel bon marché et peu fiable ne bénéficie souvent pas de mises à jour au-delà d’un an ou deux après sa sortie. Achetez du matériel auprès de fournisseurs réputés pour offrir une bonne assistance à long terme.
- Mettez à jour vos appareils IdO comme vous le faites pour votre ordinateur portable et votre téléphone. Même si vous interagissez avec votre ordinateur pendant plus d’heures par jour, n’attendez pas pour mettre à jour les produits qui se trouvent dans les coulisses.
- Redémarrez régulièrement votre routeur. De nombreuses attaques utilisées pour les botnets ne sont pas persistantes. Cela signifie qu’un simple redémarrage peut remettre votre appareil en bon état, même s’il peut être piraté à nouveau à l’avenir. Le redémarrage régulier de votre appareil peut constituer une dernière ligne de défense.
Comment retirer votre appareil d’un botnet ?
Si votre PC, votre routeur ou un autre appareil de votre réseau fait partie d’un botnet, vous devez résoudre le problème dès que possible. Pour nettoyer votre appareil d’un botnet, utilisez les idées suivantes comme guide général :
- Si vous utilisez un ordinateur de bureau ou un ordinateur portable, effacez-le et réinstallez-le. Même les professionnels chevronnés de l’informatique ont du mal à supprimer les malwares à la main. Il est beaucoup plus facile de l’effacer et de repartir à zéro avec une sauvegarde.
- Dans le cas d’un gadget IoT, essayez de le mettre à jour. Si vous ne trouvez pas de mise à jour qui corrige la vulnérabilité, vous devrez peut-être acheter un modèle plus récent.
- En cas d’échec, contactez le fabricant. Il est possible qu’il accepte de remplacer votre appareil sous garantie. Il est également possible qu’il dispose d’un correctif logiciel que vous n’avez pas trouvé par vous-même.
La création d’un botnet est-elle illégale ?
Certainement. La création d’un botnet est illégale, sauf si vous avez l’autorisation de toutes les personnes dont vous utilisez l’ordinateur. Les tâches pour lesquelles la plupart des pirates utilisent des botnets, comme les attaques DDoS, sont également illégales en soi.
Certains projets légitimes de « calcul distribué », comme Folding@home, qui utilise votre puissance informatique résiduelle pour plier des protéines afin d’améliorer la médecine, présentent des similitudes avec les botnets. Ces projets disposent de serveurs centralisés qui distribuent le travail aux clients. Toutefois, les utilisateurs donnent leur accord pour installer ces logiciels et ceux-ci sont utilisés à des fins légitimes, comme la lutte contre les maladies.
Exemples de botnets
Parmi les exemples de cybercriminalité les plus médiatisés de ces dernières années, nombreux sont ceux qui impliquent des botnets. Voici quelques-uns des exemples les plus connus :
- ZeuS. Ce botnet, qui était à l’origine un cheval de Troie bancaire, a infecté plus de 13 millions d’ordinateurs depuis ses débuts en 2007. En raison de son utilisation de la cryptographie avancée et du contrôle peer-to-peer, les gouvernements n’ont pas été en mesure de l’arrêter.
- Mirai. Impliqué dans un certain nombre d’attaques DDoS importantes, Mirai a compromis des appareils de l’internet des objets à une échelle sans précédent. Bien qu’il se soit en grande partie calmé depuis son apogée, lorsque plus de 500 000 appareils ont été infectés, Mirai a démontré la puissance des botnets de l’IdO.
- 3ve. Contrairement aux autres botnets, celui-ci a exploité ses pouvoirs pour se faire passer pour une personne en cliquant sur des publicités sur des sites frauduleux. En cliquant sur un nombre suffisant de ces publicités, 3ve a rapporté environ 30 millions de dollars à ses créateurs. Il a finalement été démantelé grâce aux efforts combinés du FBI et des principales entreprises de technologie et de sécurité.
FAQ botnet
Qu'est-ce qu'une attaque par botnet ?
Le terme « attaque de botnet » désigne tout type de cyberattaque menée à l’aide d’un botnet. Parmi les types de cyberattaques les plus courantes utilisant des botnets, on peut citer le phishing et le DDoS.
Quel est le plus grand botnet ?
Il est impossible de savoir quel est le plus grand botnet à un moment donné. Toutefois, les ramifications du botnet Mirai restent importantes, tout comme Trickbot.
Les botnets peuvent-ils être utilisés à bon escient ?
Le terme « botnet » fait généralement référence à une entreprise criminelle. En d’autres termes, un botnet ne peut être formé que par des moyens illicites. Cela dit, il n’y a aucune raison technique pour que les botnets ne puissent pas être utilisés pour le bien.
Il existe également des entités similaires aux botnets, créées avec le consentement des utilisateurs concernés. Ces entités sont généralement connues sous le nom de « réseaux informatiques distribués ».