PC Sans Virus

Qu'est-ce qu'un reseau de Botnets ?

Comment les reseaux de Botnets controle votre ordinateur

Botnets le coté démoniaque de l'Internet

 

Si votre PC développe un certain esprit propre et si sans raison apparente votre connexion Internet est sans cesse surchargée, alors vous avez probablement attrapé un type spécial de Trojan. Des programmeurs de Malware inventifs, contrôlent des centaines voire des milliers d'ordinateurs avec leurs parasites nuisibles. On parle alors, de Botnets, dans cet article, nous vous expliquons en détail ce que c'est exactement, quels sont les risques que vous encourez et comment vous pouvez vous défendre contre eux.

Qu'est-ce qu'un reseau de Botnets ?

Dans l'histoire de la mythologie grecque la définition "Trojan" décrit exactement la même chose que dans le monde de l'informatique et a la même signification que le grand cheval de bois de Troie à cette époque. Seulement voilà, cette fois-ci se ne sont pas des soldats qui veulent essayer de passer derrière des murs insurmontables, mais des Malware qui veulent se nicher dans le système d'exploitation de votre ordinateur. Dans Troie, les habitants n'ont pas pu résister à la tentation et ont tiré le cheval de bois dans leur ville. De tels logiciels, feignent également un autre but pour essayer de vous faire installer un programme. Très souvent, ce sont des contenus pornographiques, des copies illégales de logiciels ou des émails accompagnés de fichiers joint très douteux qui, représentent souvent l'objet de séduction. Mais derrière, sous toutes ces prétendues images nues d'une Popstars féminine, il se cache très souvent un Trojan, - qui une fois lancé - prend le contrôle de votre ordinateur.

En principe, on peut différencier deux sortes de Trojan. Tandis qu'auparavent, les infections affectaient habituellement seulement les ordinateurs personnels, la tendance va aujourd'hui grâce à l'augmentation grandissante de l'Internet haut débit de plus en plus rapide, ce qui aide surtout au développement de nouveaux Trojan capables d'infecter des centaines voire des milliers d'ordinateurs et qui plus est sont aidés par la naïveté et le manque de précaution de beaucoup d'utilisateurs, il n'est donc pas surprenant qu'ils atteignent leurs objectifs. Les représentants connus de ce type sont par ex.: Phatbot, Agobot, SDBot ou RxBot, et les dérivés innombrables de ces derniers. Le lecteur attentif remarquera peut-être la terminaison "-bot, utilisée dans le titre de cet article. La définition "Bot" décrit un ordinateur contaminé par un Trojan qui accepte quasi sans volonté les commandes d'une personne autre que le propriétaire réel.

Comme déjà mentionné, des victimes appropriées se trouvent malheureusement beaucoup trop facilement et cela ne reste pas seulement avec un système contaminé, mais il en résulte un véritable réseau d'ordinateurs infectés. Dans le jargon technique, ceux-ci sont appelés, "Botnet" qui traduit signifierait, "réseau d'offre". Des réseaux d'offre (Botnet) sont des réseaux virtuelles de systèmes infectés, qui recoivent des commandes d'un serveur de manières différentes, selon leur type. La plupart du temps, IRC est généralement utilisé comme médium. IRC désigne un protocole de Chat, le soi-disant Internet Relay Chat. En réalité, IRC est inoffensif et un moyen de communication en temps réel pur, toutefois il a maintenant une mauvaise réputation en raison de son utilisation par les Botnets. La communication dans un IRC se fait à l'aide de canaux, de façon semblable à la radio.

Avant ou aussi après l'identification à son serveur programmé, il n'est pas rare qu'il installe des composants supplémentaires directement d'Internet. Ces composants supplémentaires peuvent inclure des mécanismes pour le camouflage, mettre des scanners de Malware hors circuit ou d'autres modules de virus semblable. Une fois installé, les Bots suivent alors les commandes du propriétaire du Botnet - généralement d'abord la recherche de nouvelles victimes.

D'ailleurs, les Bots ne se propagent pas toujours par le comportement négligent des propriétaires d'ordinateur, mais aussi par eux-mêmes. Cela se passe par ex. en utilisant des points faibles dans le système d'exploitation ou autres applications spécifiques, qui entre-temps d'ailleurs n'est plus un problème exclusif de Windows. Tandis que la priorité se trouve comme auparavant clairement dans des systèmes basés Windows, alors la probabilité augmente aussi par ex. pour des hôtes Linux, de faire aussi partie d'un réseau d'offre. Des serveurs Linux avec un serveur IRC installé dans son système, peuvent être compromis et ce serveur IRC peut-être utilisé comme un élément du noyau d'un réseau d'offre (Botnet).

Le danger potentiel

L'attitude générale par rapport aux Malware est que malheureusement la plupart des utilisateurs ne s'intéressent pas de savoir si l'ordinateur est infecté ou non - aussi longtemps que l'ordinateur semble faire ce qu'il doit faire. Ce qu'un utilisateur ne considère pas, c'est que d'autres utilisateurs peuvent être endommagés et que l'on devient parfois même inconsciemment nous-mêmes un complice de ces faits. Il y a des années, les Malware étaient presque toujours programmés, parce que l'auteur voulait montrer ses capacités. Paradoxalement, le Malware très malveillant et efficace est habituellement exceptionnellement bon et efficacement bien programmé - après tout, il ne doit pas être détecté et ne pas être victime des logiciels de sécurité.

Mais, grâce à la croissance énorme d'Internet, les programmeurs de Malware ont découvert depuis longtemps de nouvelles manières de se faire de bons revenus. Ceci, relate non seulement de la distribution illégale du parasite, mais aussi des intentions beaucoup plus criminelles de fournir des revenus aux responsables de Botnet. Avec cela, les possibilités sont tout à fait inquiétantes et en relation avec un manque de protection et un manque de précaution même très menaçantes de beaucoup d'utilisateurs. Car le "responsable" d'un Botnet a par exemple les possibilités suivantes:

  • Chaque système contaminé peut-être utilisé comme Proxy serveur pour des activités criminelles, pour voiler ceux-ci. Un pirate ne démarre jamais une attaque de son propre PC, mais d'ordinateurs étrangers étant sous son contrôle.
  • Sur des ordinateurs atteints, des données interdites comme la pornographie d'enfant, Warez ou des téléchargements illégaux (films, musiques,…) peuvent être distribués sans le savoir du propriétaire. Le propriétaire en est toutefois responsable.
  • Les Bots sont généralement équipés de Keylogger qui notent les données personnelles comme les numéros de carte de crédit et les mots de passe qu'ils envoient ensuite aux responsables des Botnet.
  • Chaque système contaminé peut contaminer d'autres systèmes.
  • Ce n'est pas que très rarement que des réseaux d'offre sont utilisés pour extorquer certains sites ou également tout un réseau entier de Providers. Car, si plusieurs centaines voire des milliers d'ordinateurs en pleine vitesse de leur haut débit Internet se connectaient à un site ou un Provider, cela signifie un crash du site ou du Provider. Les crash ou pannes représentent alors généralement la perte du chiffre d'affaires jusqu'à l'arrêt complet pour l'entreprise concernée. Généralement, il ne reste alors au responsable aucun autre choix, que de payer le total exigé par le maître chanteur. Car, contre les attaques il ne peut pas se défendre et retrouver l'agresseur, c'est autant chercher une aiguille dans une botte de foin.
  • Last but not least, les Botnets sont très souvent employés pour l'envoi de Spams. Dans les programmes d'emails des ordinateurs contaminés, se trouvent quelques adresses email qui d'une part contiennent de nouveaux organismes nuisibles, et d'autre part des offres publicitaires indésirables avec lequel ils vont vous bombarder. Dans le premier cas, le responsable du Botnet, gagne de nouveaux Bots, en deuxième argent comptant par l'acheteur - il n'est pas rare que se soit des produits pour augmenter la potence ou des articles de contrefaçon de grandes marque comme les montres.

Vous en tant que lecteur, nous espérons que vous ne pensez certainement pas "cela ne me concerne pas". La plupart des propriétaires d'ordinateur ne remarquent même pas que leur ordinateur est contaminé. C'est logique - On ne doit pas non plus le remarquer. Si on en croit un rapport de la BBC, il y a environ 600 millions d'ordinateurs connectés à Internet, et de 100 à 150 millions contaminés avec des Bots dans le monde entier - donc, environ tous les quatre ordinateurs. Nous souhaitons expressément vous répéter le fait que les activités mentionnées ci-dessus sont toutes fortement illégales et que le propriétaire du système porte la pleine responsabilité de ces activités. Ceci, nous amène à l'expression bien connue - "l'ignorance n'est pas une excuse ". Comme on dit si bien -"l'ignorance ne protège pas de la punition".

Comment puis-je me protèger au mieux ?

Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi la probabilité d'être vous-même contaminé.

  • Mises à jour régulières
    Les fabricants de Router, de systèmes d'exploitation ou programmes ne sont aussi que des êtres humains et font des erreurs. Ces erreurs sont alors très souvent utilisées par les Malware. Les mises à jour corrigent des erreurs connues et devraient donc être installées dans les meilleurs délais dès leur parution.
  • Utilisez des Hardware Firewall ou des Routers
    Les attaques viennent de l'Internet. Les Routers protègent contre beaucoup d'attaques venant d'Internet, puisqu'ils bloquent ceux-ci. Les Hardware-Firewalls sont de loin plus résistants contre des attaques que des logiciels Firewalls (Pare-feu).
  • Naviguer intelligemment
    Pas tous les sites, vous veulent du bien ! Les pages, qui vous offrent un accès à des contenus illégaux ou pornographiques, sont particulièrement douteuses.
  • Examiner les fichiers-joints
    Ne jamais faire confiance à chaque expéditeur, avant tout, lorsque vous ne le connaissez pas. En particulier, ces prétendus emails d'entreprises connues comme par ex. Ebay, le Crédit Agricole ou également l'une ou autre chaîne TV qui sont presque toujours falsifiées, quand ils contiennent des fichiers-joints que l'utilisateur doit ouvrir.
  • Les bons logiciels de sécurité
    Un bon programme contre les Malware devrait faire partie de nos jours de l'équipement standard de chaque ordinateur. Nous vous recommandons Emsisoft Anti-Malware, qui par l'innovatrice analyse de comportement des Malware inconnus, protège également contre de nouvelles variantes de Bot. De cette façon, vous êtes déjà protégé contre beaucoup de points faibles de votre ordinateur, avant que des mises à jour et des patches n'apparaissent.
  • Comment puis-je me débarrasser d'un Bot?
    Une fois qu'un ordinateur est infecté, le Bot a alors beaucoup de possibilités de s'y nicher et de s'opposer à une suppression. Les modifications entreprises par un Malware ne peuvent être généralement trouvées que difficilement et sa restauration non rétrograde. Dans le plus mauvais des cas, il est donc recommandé, de mordre dans la pomme acide et de formater le disque dur de l'ordinateur et d'installer à nouveau le système d'exploitation. C'est un travail très laborieux qu'on aurait pu dans la plupart des cas éviter, grâce à une protection adéquate et un comportement pondéré.

Liens : Nepenthes Honeypot Project : http://nepenthes.mwcollect.org/ Recueille les Bots automatisés et autre Malware du Web. Chacun peut participer.