in

Botnet : tout ce qu’il faut savoir sur cette cybermenace

botnet

Glupteba, Mirai, Fodcha, Emotet, Dridex… Les rapports publiés par les éditeurs de logiciels de sécurité montrent l'explosition de l'activité des botnets ces dernières années. Selon les rapports, des millions de victimes subissent chaque jour des attaques par déni de service (DDoS). Tandis que des milliards de spams sont envoyés quotidiennement. Sans oublier, les millions de dispositifs compromis. Les experts de Kaspersky font notamment état de la hausse significative de la quantité et de la qualité des menaces botnet. Plus particulièrement durant la période durant la pandémie. 

Alors que la transformation numérique devient aujourd'hui une étape incontournable pour les entreprises qui souhaitent accéder à de nouveaux relais de croissance et  s'imposer face à leurs concurrents. L'intégration des appareils connectés pour la production, capteurs intelligents pour la collecte de données ainsi que l'utilisation des applications mobiles et des stockages dans le Cloud fait des heureux : les cybercriminels.

En effet, l'essor des objets connectés dans les entreprises, tout secteur confondu,  ouvre la voie aux . Ces dernières permettent aux hackers de créer et mener des attaques DDoS à grande échelle contrôlées par un botnet.

D'ailleurs, les spécialistes sont unanimes : plus les appareils et autres dispositifs IoT prendront de l'ampleur dans les entreprises, plus les cybercriminels pourraient créer des botnets de plus grande envergure. Tout en faisant des ravages irréversibles dans l'arène technologique.

D'autant plus que le laxisme de la sécurité de technologie IoT permet aujourd'hui à un botnet d'infecter et de prendre le contrôle totale  de n'importe quel appareil connecté à . Des caméras de sécurité en passant par les PC et ordinateurs portables… tous peuvent ainsi devenir la cible d'un botnet.

Botnet : Quésaco ?

Contraction du terme network (), un botnet est un groupe bots informatiques ou plus précisément d'ordinateurs zombies (des centaines voire des milliers) communicant entre eux par un programme malveillant, communément appelé malware, et contrôlé à distance par le bot herder, ou maître de botnet.

Pour l'histoire, les botnets étaient à leurs débuts principalement utilisés pour réaliser diverses tâches de routine. Comme l'envoi des e-mails, la consultation des sites internet ou encore l'exploitation des Internet Relay Chats (IRC). Ils étaient également utilisés pour optimiser les opérations de calcul complexes. Notamment dans le cadre des projets de recherche. Parmi les plus connus, on note le projet SETI @home mené par l'université de Berkeley portant sur la recherche de vie extraterrestre intelligente.

Au fur et à mesure, les botnets ont été utilisés à des fins criminelles. En effet, les pirates se sont emparés du système pour infecter les ordinateurs et lancer des cyberattaques. Et depuis quelques années, ce sont les qui subissent de plein fouet les attaques d'un botnet.

En effet, avec l'essor de l'IoT, les individus malveillants ont désormais à leur disposition une myriades d'armes qu'ils peuvent facilement contrôler via les failles de leur système de sécurité pour déclencher une  attaque de grande envergure via un botnet.

Et comme le nombre d'apparails IoT devrait facilement atteindre les 30,9 milliards d'ici 2025, il est fort à parier que la menace et la qualité des botnets ne vont que s'étendre.

Botnet : comment ça marche ?

Dans les détails, le botnet doit déploier un malware sur le système de l'organisation pour permettre au botheader de prendre le contrôle à distance du réseau. Pour cela, le cybercriminel à l'origine de l'attaque peut contraindre l'utilisateur à ouvrir une pièce jointe dans un mail, à cliquer sur un pop up ou encore à télécharger un logiciel.

Une fois, l'appareil infecté, le botnet va travailler en arrière-plan pour exécuter des tâches spécifiques (attaques DDoS, spams, vol de données…) et attaquer l'ensemble du réseau de l'.

A noter que les Botnets les plus sophistiqués ont la capacité de se propager automatiquement d'un appareil à l'autre.

Quels risques pour une entreprise ?

Dans les détails, l'objectif principal d'un botnet est de permettre aux hackers d'accéder aux informations et des données confidentielles sur les appareils connectés des organisations compromises. Ceci afin de l'échanger contre de l'argent sur le Darknet ou simplement mettre à mal la réputation d'une entreprise. Notamment en empêchant les utilisateurs d'accéder aux offres en ligne ou en empêchant le bon fonctionnement d'un service.  Ceci via des attaques DDos.

Dans le domaine du e-commerce, l'attaque d'un botnet pourrait causer des pertes financières incommensurables.

On retiendra par exemple Mirai, le plus connu des botnets, qui a paralysé pendant de nombreuses heures un grand nombre de sites et services. Dont , PayPal, AirBnB ou encore Netflix. Il a également contaminé le site de sécurité informatique du journaliste Brian Krebs, l'hébergeur français de sites web OVH ainsi que la société Dyn.

A noter que le code source de Mirai  est encore utilisé pour la création de versions mutantes comme Satori, Masuta ou encore le très récent Beastmode

Ensuite, au-delà des attaques DDoS, les possibilités d'utilisation d'un botnet pour causer des dommages aux entreprises sont quasi-infinies. Pour ne citer que les spams pour créer des portes dérobées sur les réseaux d'entreprise. Ou encore les campagnes de fraude au clic, les attaques d'hameçonnage ou phishing , la fraude au clic et le minage de cryptomonnaies.

Comment bien se protéger  contre un botnet ?

Parmi les nombreuses menaces de cybercriminalité qui pèsent sur les entreprises, les attaques de botnet figurent certainement parmi les plus dévastatrices. Or, les botnets sont bien souvent très difficiles à détecter et passent souvent inaperçus. De fait, ils n'utilisent qu'une petite partie de la puissance de calcul de l'appareil infecté.

Les plus sophistiqués peuvent même adapter leur mode de fonctionnement pour éviter d'être détectés par un logiciel de .

Dans cette optique, la prévention reste la meilleure arme pour se protéger d'un botnet. A ce titre, certaines règles s'imposent :

  • L'activation du pare-feu Windows pour les ordinateurs
  • L'utilisation de couche de protection supplémentaire. Notamment pour renforcer les points de contact spécifiques et vulnérables. Ou encore pour  identifier les pages d'hameçonnage et les programmes malveillants
  • Le renforcement des systèmes de détection des intrusions dans le réseau
  • La limitation des accès aux droits d'administrateur
  • L'installation d'un antivirus et
  • La mise à jour régulière des systèmes d'exploitation et logiciels installés sur les appareils
  • L'utilisation d'un compte d'utilisateur sans droits d'administrateur
  • La modification des informations d'identification administrative par défaut.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.