QU’EST-CE QU’UN BOTNET ?

Abus en ligne des botnets

Un botnet est un groupe d’appareils ou de réseaux individuels connectés qui ont été compromis de sorte qu’ils peuvent être contrôlés par un seul utilisateur ou une seule entité.

Lorsque plusieurs appareils connectés à Internet sont enchaînés avec le consentement exprès de chaque utilisateur pour travailler vers un objectif commun, tel que le projet SETI@home en crowdsourcing , nous appelons cela l’informatique partagée.

Lorsque plusieurs appareils informatiques sont enchaînés sans le consentement de chaque utilisateur pour atteindre un objectif égoïste ou néfaste, nous appelons cela un botnet.

Un botnet est un réseau d’appareils « zombies » ou « drones » infectés qu’un attaquant peut mettre en œuvre à l’insu du propriétaire de l’appareil. Les moyens par lesquels un attaquant pourrait utiliser un botnet incluent l’envoi de spam ou des attaques par déni de service distribué (DDoS). La puissance de calcul combinée d’un botnet peut également être utilisée pour des tâches gourmandes en ressources telles que le craquage de mots de passe et l’extraction de crypto-monnaie.

Les ordinateurs individuels peuvent être transformés en zombies botnet. Il en va de même pour les sites Web, les smartphones, les appareils Internet des objets (IoT) et plus encore

ZOMBIES/DRONES

Les appareils qui composent un botnet sont généralement appelés appareils zombies ou drones. Ce sont deux belles métaphores. Les appareils d’un botnet ne pensent pas à ce qu’ils font. Ils sont motivés, insensés et n’agissent plus de manière autonome. Individuellement, ils ne sont pas puissants mais agissant comme une unité, un botnet peut être écrasant, comme dans une attaque DDoS..

INFECTION

Plus il y a de zombies ou de drones dans un botnet, plus ce botnet peut être efficace. Les cybercriminels sont toujours à la recherche de moyens d’infecter davantage d’appareils pour créer des botnets plus grands et plus efficaces.

Les appareils peuvent être infectés et intégrés à un botnet de plusieurs manières, généralement en visitant un site Web suspect ou en téléchargeant ou en exécutant une application ou un fichier infecté (malware).

DDoS

Une attaque par déni de service distribué (DDoS) est une tentative de submerger un serveur, un réseau ou un service cible. Les attaques DDoS utilisent souvent les ressources partagées des appareils zombies ou drones dans un botnet pour envoyer une quantité écrasante de faux trafic sur un site Web ou un service cible afin de perturber le fonctionnement normal. Fondamentalement, si une attaque DDoS réussit, les serveurs cibles sont tellement occupés à essayer de comprendre le flux de trafic de botnet qu’ils s’arrêtent et que le trafic légitime ne peut pas passer.

SPAM

Le spam envoie des e-mails non sollicités et non ciblés en masse. Le spam est un jeu de volume pur ; plus vous en envoyez, mieux c’est… pour les spammeurs en particulier. Les botnets, avec la puissance de calcul distribuée de plusieurs drones agissant comme un seul, seront souvent mis au travail pour envoyer des spams. En savoir plus sur ce type d’abus en ligne sur la page de spam de NetBeacon.

LE RISQUE

Les ordinateurs personnels sont les cibles les plus courantes à transformer en drones. Ils sont loin d’être les seules cibles. Avec la prolifération des smartphones et des appareils Internet des objets (IoT), il y a plus d’appareils que jamais auparavant qui peuvent être infectés et transformés en zombies dans des botnets coordonnés.

LE COÛT

Les botnets utilisent les ressources informatiques et de transfert de données des appareils zombies qui les composent.

En fait, le premier indice que votre appareil peut être affecté est un ralentissement ou une utilisation inexplicablement plus élevée des données. Le coût peut être très réel, par exemple des frais de dépassement pour l’utilisation de données que votre fournisseur de services Internet juge excessifs. Les autres coûts incluent la perte de ressources informatiques pour effectuer des tâches légitimes.

QUE FAIRE SI VOUS SUSPECTEZ UN BOTNET

Si vous repérez ou suspectez un botnet ou voyez des tentatives d'en créer un, utilisez l'application NetBeacon pour le signaler immédiatement.

Un rapport NetBeacon fournira les informations dont le bureau d’enregistrement de domaine ou un autre partenaire industriel a besoin pour agir.

Ne soyez pas un zombie.

Les attaquants comptent sur les internautes pour ne pas prendre les précautions appropriées. Voici ce que vous pouvez faire pour réduire le risque d’être victime d’un botnet.

  • Installez les mises à jour dès qu’elles sont publiées. Les mises à jour des appareils et des logiciels corrigent souvent des failles de sécurité qu’un attaquant pourrait autrement exploiter.
  • Utilisez un logiciel d’analyse des logiciels malveillants et effectuez des vérifications régulières des logiciels malveillants.
  • Utilisez un routeur capable de détecter et de bloquer les menaces internes et externes.
  • Ne téléchargez que des logiciels provenant de sites réputés.
  • N’ouvrez pas et n’exécutez pas les pièces jointes aux e-mails.

 

Passer à l'action

COMMENT SIGNALER UN ABUS EN LIGNE

Si vous soupçonnez ou avez été témoin d'un abus en ligne, le partage d'un rapport NetBeacon est l'action la plus percutante que vous puissiez entreprendre. Un rapport NetBeacon garantit que les informations parviennent entre de bonnes mains.

1

S'identifier

Inscrivez-vous ou connectez-vous à l'outil de signalement d'abus NetBeacon avec votre e-mail ou SSO.

2

Soumettre

Identifiez le type d'abus et partagez tous les détails qui pourraient aider les enquêteurs.

3

Fait

Votre rapport sera examiné et partagé avec les organismes appropriés pour action.