Qu’est-ce qu’un botnet? Et pourquoi ils ne s’en vont pas de si tôt

Les réseaux de zombies agissent comme un multiplicateur de force pour les assaillants, les groupes de cybercriminels et les États-nations qui cherchent à perturber ou à pénétrer dans les systèmes de leurs cibles. Par définition, ils constituent un ensemble de tout type de périphérique connecté à Internet qu’un attaquant a compromis. Généralement utilisés dans les attaques par déni de service (DDoS) , les botnets peuvent également tirer parti de leur puissance de calcul collective pour envoyer de gros volumes de spam, voler des informations d’identification à grande échelle ou espionner des personnes et des organisations.

Des acteurs malveillants construisent des réseaux de zombies en infectant les logiciels connectés par des logiciels malveillants , puis en les gérant à l’aide d’un serveur de commande et de contrôle. Une fois qu’un attaquant a compromis un appareil sur un réseau spécifique, tous les appareils vulnérables de ce réseau risquent l’infection.

Une attaque de botnet peut être dévastatrice. En 2016, le botnet Mirai a fermé de larges pans d’internet, notamment Twitter, Netflix, CNN et d’autres sites majeurs, ainsi que de grandes banques russes et le Libéria dans son ensemble. Le botnet a profité de dispositifs Internet sécurisés (IdO) tels que des caméras de sécurité pour installer des logiciels malveillants qui ont ensuite attaqué les serveurs DYN qui acheminent le trafic Internet.

L’industrie s’est réveillée et les fabricants d’appareils, les régulateurs, les entreprises de télécommunications et les fournisseurs d’infrastructure Internet ont collaboré pour isoler les appareils compromis, les supprimer ou les corriger, et faire en sorte qu’un botnet comme celui-ci ne puisse plus jamais être construit.

Je rigole. Rien de tout cela ne s’est passé. Au lieu de cela, les réseaux de bot continuent à venir.

Même le botnet Mirai est toujours opérationnel. Selon un rapport publié par Fortinet en août 2018, Mirai était l’un des botnets les plus actifs au deuxième trimestre de cette année.

Depuis la publication de son code source, il y a deux ans, les réseaux de zombies de Mirai ont même ajouté de nouvelles fonctionnalités, notamment la possibilité de transformer des périphériques infectés en essaims de proxys de logiciels malveillants et de cryptomères. Ils ont également continué à ajouter des exploits ciblant à la fois les vulnérabilités connues et inconnues, selon Fortinet.

En fait, la cryptographie est en train de devenir un changement important dans l’univers des réseaux de zombies, déclare Tony Giandomenico, stratège en sécurité et chercheur principal chez Fortinet. Il permet aux attaquants d’utiliser le matériel informatique et l’électricité de la victime pour gagner des Bitcoin, Monero et d’autres crypto-devises. « C’est la plus grande chose que nous ayons vécue ces derniers mois », a-t-il déclaré. « Les méchants expérimentent comment ils peuvent utiliser les botnets IoT pour gagner de l’argent. »

Mirai n’est que le début. À l’automne 2017, les chercheurs de Check Point ont annoncé la découverte d’un nouveau réseau de zombies, baptisé « IoTroop » et « Reaper », qui compromet encore plus les périphériques IoT que Mirai. Il a le potentiel de détruire l’ensemble de l’Internet une fois que les propriétaires l’ont mis au travail.

Mirai a infecté des périphériques vulnérables utilisant des noms d’utilisateur et des mots de passe par défaut. Reaper va au-delà: cibler au moins neuf vulnérabilités différentes d’une dizaine de fabricants d’appareils, y compris des acteurs majeurs tels que D-Link, Netgear et Linksys. Il est également flexible car les attaquants peuvent facilement mettre à jour le code de botnet pour le rendre plus dommageable.

Qu’est-ce qu’un botnet? Et pourquoi ils ne s’en vont pas de si tôt
Note cet article
Previous Article
Next Article

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Abonnez-vous à notre newsletter

Twitter