Min menu

Pages

Qu'est-ce qu'un botnet? et comment s'en protéger ?

Un regard approfondi sur l'évolution de cette méthode de cybercriminalité très efficace.

Qu'est-ce qu'un botnet ?

Les botnets ont été inventés à l'origine comme des systèmes dociles simples conçus pour exécuter des tâches à plusieurs reprises. Cependant, ils étaient si bons qu'ils sont rapidement devenus rapidement une technologie d'intérêt pour les mauvais types de personnes.


Essentiellement, les botnets (les méchants, au moins) sont constitués d'une armée de machines infectées et ils grandissent en infectant de nouvelles cibles, telles que des PC, des smartphones, des tablettes et de toutes sortes d'appareils connectés à Internet - des sourdines intelligentes à Machines à café.


Les premières utilisations des botnets peuvent être retrouvées avant le millénaire. Ils ont considérablement changé dans les années qui ont suivi. Ce que nous savons comme des botnets aujourd'hui est beaucoup plus sophistiqué et dangereux.


D'innombrables ordinateurs dans le monde entier sont actuellement sous contrôle Botnet, avec des milliers d'opérations toujours actives malgré de nombreuses et réussies de takedowns.


Cependant, ce que nous avons décrit ci-dessus ne grattez même pas la surface de ce qu'est un botnet, ni de ce qu'il est capable de. Pour un regard complet et approfondi sur la technologie, nous avons arrondi tout ce que vous devez savoir à leur sujet.

Tous les botnets ne sont pas mauvais

Comme mentionné ci-dessus, ils ne sont pas intrinsèquement mauvais; Ils utilisaient souvent une grande partie des travaux d'arrière-plan et la répétition qui entrent dans la livraison des services en ligne.


Le problème est venu lorsque quelqu'un a travaillé sur un moyen de téléphoner à ces types de réseaux contre d'autres. À partir de ce moment, d'innombrables botnets ont émergé de causer des ravages pour une attaque relativement faible.


Le but d'un botnet est de s'auto-propager, de se propager à des machines et de les infecter avec un cheval de Troie qui se trouve généralement inactif et reste caché jusqu'à ce que l'activation soit activée. Une fois allumé, un système infecté fonctionnera en tandem avec d'autres périphériques sur le réseau BOT, en mettant en commun des ressources en une seule action.


Ce que cette action dépend du but du botnet. Il est courant que les criminels utilisent la puissance de traitement d'une machine infectée pour lancer des attaques de déni de service distribué (DDoS) contre d'autres réseaux.


Pourtant, la plupart des travaux effectués par les botnets sont dans les coulisses. Ils sont souvent déployés pour annuler des courriels de spam à des millions d'utilisateurs, généralement lacés avec des chevaux de Troie conçus pour l'Ensnare de nouveaux appareils. Les botnets peuvent même être embauchés pour bombarder un site Web avec le trafic de gonfler le taux de visiteur d'un site, artificiellement.

Analyser l'impact économique des botnets

Historiquement, les botnets ont ciblé des institutions financières en ligne comme c'est là que l'argent est à l'adresse. Aujourd'hui, les devises se sont propagées à tous les coins d'Internet, ce qui rend chaque entreprise une cible.


L'intelligence des entreprises est une zone cruciale mais auparavant négligée pour les organisations. Maintenant, les entreprises trouvent plus d'utilité dans les outils d'analyse que jamais auparavant et dépendent certainement de ces informations pour rester compétitives.


Botnets armés d'une gamme d'armes WRAK HAVOC avec de telles données, ce qui rend une grande partie de cela sans signification et causant des répercussions économiques nuisibles.


Les bots de raclage Web peuvent copier des données protégées par le droit d'auteur ou les marques et la réutiliser sur d'autres sites Web. Deux versions du contenu diminuent l'autorité de recherche de votre site, affectant négativement les classements de référencement.


Les attaques perturbées du déni de service (DDoS) peuvent perturber les applications et les réseaux, ce qui les rend indisponibles et la création de faux prospects qui affectent les métriques de la circulation. Les décisions de marketing médiocres peuvent être prises en conséquence.


La fraude publicitaire se produit lorsque des bots cliquent sur des publicités. Par conséquent, les données signalées aux annonceurs sont asymétriques, en coûtant de l'argent pour des clics non humains qui ne conduisent à aucun chiffre d'affaires supplémentaire.


La confiance du client peut se détériorer alors que les boîtes de réception sont remplies de courrier indésirable, de faux comptes sociaux qui poussent sans relâche les vues biaisées et la controverse est agitée par des commentaires et un gréement de vote. Les clients frustrés ne sont généralement pas des clients à long terme.


Que ce soit sous la forme d'un site Web insensible, le trafic est redirigé vers un concurrent, les ventes poursuivant de fausses prospects ou payant pour plus de clics d'AD, les botnets entraînent une défaillance de l'intelligence commerciale qui corréla directement avec un impact économique négatif sur l'organisation.

D'où viennent les botnets?

D'où viennent les botnets


Il est sans surprise difficile de localiser le moment où
les botnets sont devenus une réalité, mais un Sub7 et un joli parc, un cheval de Troie et un ver sont considérés comme des logiciels malveillants qui ont contribué à alimenter la hausse de la botnet.


Ils ont été repérés juste avant le tournant du millénaire et ont introduit le concept d'une machine infectée qui se connecte à un canal de discussion de relais Internet (IRC) pour écouter des commandes malveillantes.


L'un des prochains moments significatifs de la chronologie du Botnet a été l'émergence de la menace mondiale Bot, autrement appelée GTBOT, en 2000. C'était une nouvelle race de Botnet, capable d'exécuter des scripts personnalisés en réponse aux événements IRC. Il a également accès aux prises RAW TCP (protocole de contrôle de la transmission) et à des prises UDP (Protocole de datagramme utilisateur), elle était donc parfaite pour les attaques simples de déni de service (DDO).


Un autre développement important est venu en 2002 lorsque Agobot a émergé. Cela a introduit le concept d'une attaque mise en scène, avec des charges utiles livrées séquentiellement. Une attaque initiale installerait une porte arrière; La seconde essaierait de souscrire des logiciels antivirus et le troisième accès bloqué aux sites Web du fournisseur de sécurité.


Bredolab, l'un des plus grands botnets jamais enregistrés, a émergé en 2009 avec environ 30 millions de bots sous son contrôle. Un réseau de cette taille était capable d'envoyer 3,6 milliards de courriels de spam malveillants tous les jours.


Ensuite, en 2016, nous avons vu la montée de Mirai, un notoire Bottnet qui est largement considéré comme étant derrière l'attaque du réseau Dyn en octobre de cette année, qui a vu Spotify, Netflix, Amazon et d'autres personnes prises hors ligne. Depuis lors, le botnet a évolué; En mars 2019, une nouvelle variante Mirai qui a ciblé des dispositifs commerciaux vulnérables a été découverte.

Botnets sociaux

Les pirates informatiques ont été forcées d'évoluer la manière dont ils construisent des botnets au fil des ans, notamment au début des années 2000, lorsqu'un changement a été fabriqué à partir de communications IRC aux pairs à égal.


La communication de l'IRC s'est avérée très efficace; Toutefois, les chercheurs de sécurité ont bientôt découvert qu'ils pouvaient surcharger la commande et le contrôle de l'IRC (C & C) de tuer le botnet.


Les pirates , étant les aviants avertis du monde virtuel, ils ont cherché aux réseaux P2P au lieu de décentraliser l'infrastructure de commande et de contrôle. Dans le cas du botnet Waledac, des machines à zombies ont été utilisées pour fournir un réseau P2P qui cachait efficacement les serveurs clés. Cela rendait efficacement presque impossible de perturber ses opérations.

Futures Botnets

Comme les botnets ont évolué, leur capacité de perturber. Le shutwail Botnet, actif en 2007, a introduit d'autres techniques de camouflage et a fait une marque importante dans la croissance de l'industrie du Botnet.


CUTWAIL comprenait le concept de connexions de sauvegarde, permettant à chaque bot de générer des noms hôtes alternatifs pour leurs serveurs de commandement et de contrôle sur une base quotidienne.


Le Bottnet Conficker, qui est apparu en 2008, a adopté une technique similaire et était capable de générer 50 000 noms alternatifs tous les jours.


Les développements continuels tels que ceux-ci ont aidé les cybercriminels à dissimuler leur activité de Botnet, laissant une perte de loi à une perte.

Prendre le mauvais botnet

Cependant, il n'a pas été un trajet totalement facile pour les cybercriminels, et il y a eu des bustes majeurs ces derniers temps.


Le McColo Takedown en 2008 était l'un des plus célèbres. La société d'hébergement a été décollée au-dessus d'un journaliste de Post de Washington a contacté deux des fournisseurs de services Internet de la société pour les avertir d'activités malveillantes dans les serveurs McColo.


Le fournisseur a été constaté pour héberger des serveurs de commandement et de contrôle pour de nombreux botnets de gros temps, y compris la battonnet et la molle.


Lorsque McColo a été tiré sur Internet qui novembre, une baisse globale des niveaux de spam de près de 80% a été rapportée. Cependant, le spam retournerait bientôt à sa précédente proméminence.


Plus récemment, à la suite d'une enquête du FBI, le Mastermind par le Kelihos Botnet a été arrêté en 2017 tout en vacances en Espagne. Hacker russe Peter Levashov a été pensé avoir orchestré les activités de 300 000 ordinateurs captivants.


Le démantèlement du réseau n'a été rendu possible que grâce à de nouvelles puissances accordées au FBI, ce qui permet d'accéder à distance des ordinateurs qu'il est incapable de confisquer physiquement.


Peut-être que le plus grand Botnet Takedown a eu lieu en décembre 2017, lorsque la forte armée de l'Andromède a été réduite par un groupe de travail commun composé des agents du FBI, le Centre européen de la criminalité européenne d'Europol, Eurojust, le groupe de travail conjoint de la cybercriminalité, ainsi que des représentants d'organisations privées telles que Microsoft.


On pense que l'Andromeda Botnet a été impliqué dans la propagation d'au moins 80 familles malveillantes différentes avec une portée mondiale, ce qui en fait l'une des opérations de takedown les plus complexes ces dernières.

Comment vous protégez-vous?

L'étape la plus importante et peut-être évidente que tous les utilisateurs devraient prendre consiste à s'assurer qu'ils disposent du dernier logiciel de sécurité installé sur un PC ou un réseau. Aujourd'hui, la plupart des fournisseurs de sécurité ont une sorte de type de détection de logiciels malveillants et d'outils de déménagement intégrés en standard et doivent être allumés à tout moment.


Mais l'hygiène de la sécurité de base est également fortement recommandée. Toujours être vigilant aux courriels de l'extérieur de votre organisation ou ceux que vous ne connaissez pas, en particulier s'ils arrivent avec des pièces jointes. C'est un moyen populaire de répandre les chevaux de Troie et il est possible que votre système ne récupère pas l'infection.


Il est également fortement recommandé de conserver tous vos appareils mis à jour avec les derniers correctifs de sécurité. Celles-ci sont significativement plus importantes que les nouveaux correctifs de fonctionnalités, car ils ont tendance à brancher des trous système qui sont soit activement exploités par des pirates sur des pirates, soit probablement dans un proche avenir.


En règle générale, les botnets favorisent ces objectifs faciles à atteindre et rapides à infecter et même les mesures de sécurité de base sont généralement suffisantes pour contrecarrer une attaque.


Comme la plupart des formes de cybercriminalité, cependant, une fin des botnets est inconcevable. La tâche réelle est de simplement essayer de sortir victorieuse dans chaque bataille, tout en acceptant le fait que la guerre ne peut jamais être gagnée.

reaction:

Commentaires