Qu'est-ce qu'un botnet ?

Un botnet est un réseau d'ordinateurs infectés qui travaillent ensemble pour atteindre les objectifs d'un attaquant. Le nom est une combinaison des mots "robot" et "réseau", qui fait allusion à la semi-autonomie des différentes machines infectées dans le réseau.

En savoir plus Guide de l'acheteur

Qu'est-ce qu'un botnet ?

Comment fonctionnent les réseaux de zombies ?

Un pirate crée un réseau de zombies en prenant le contrôle d'un grand nombre de machines connectées au réseau. Bien qu'il soit possible de créer un réseau de zombies en utilisant une puissance informatique bon marché, comme l'infrastructure cloud, les réseaux de zombies sont généralement créés en infectant des ordinateurs avec un logiciel malveillant. Souvent, les botnets ciblent des appareils dont la sécurité est notoirement insuffisante, tels que les systèmes de l'internet des objets (IoT).

Ce logiciel malveillant installé sur la machine surveille les instructions distribuées par l'architecture de commande et de contrôle (C2) du réseau de zombies. Les botnets peuvent utiliser différentes formes de C2, notamment des données publiées sur des sites web, des canaux de médias sociaux, des réponses à des requêtes DNS, etc. Après avoir reçu des instructions d'un serveur C2, le botnet exécute ces commandes. Les botnets peuvent être utilisés dans diverses attaques qui peuvent ou non nécessiter une communication supplémentaire avec le serveur C2. Cependant, dans certains cas, le réseau de zombies peut également renvoyer des informations au serveur C2.

À quoi servent les réseaux de zombies ?

Les réseaux de zombies sont conçus pour automatiser différents types d'attaques, ce qui les rend plus faciles, moins coûteuses et plus évolutives pour les cybercriminels. Souvent, les réseaux de zombies sont impliqués dans plusieurs étapes du cycle de vie des cyberattaques, notamment les suivantes :

  • Analyse de la vulnérabilité : les logiciels malveillants et autres cyberattaques commencent généralement par l'exploitation d'une vulnérabilité dans le système cible. Les réseaux de zombies peuvent être utilisés pour rechercher des systèmes vulnérables qui peuvent être exploités et utilisés dans des attaques ultérieures.
  • logiciel malveillant Delivery : Souvent, les botnets sont conçus pour se propager eux-mêmes, augmentant ainsi la puissance et la portée du réseau malveillant. Après avoir identifié une vulnérabilité dans un système ciblé, un bot peut l'exploiter et l'utiliser pour infecter le système cible avec le botnet.
  • Attaques en plusieurs étapes : En plus de diffuser leur propre logiciel malveillant, les botnets sont parfois utilisés pour diffuser d'autres types de logiciels malveillants. Par exemple, le botnet peut télécharger et installer un cheval de Troie bancaire ou un logiciel rançonneur sur l'ordinateur infecté.
  • Attaques automatisées : Une fois installé sur un ordinateur, le réseau de zombies peut être utilisé pour une variété d'attaques automatisées. En général, il s'agit d'attaques non ciblées conçues pour tirer parti de l'ampleur du réseau de zombies.

Types d'attaques de réseaux de zombies

Les botents sont conçus pour mener des attaques faciles à automatiser et à exécuter à grande échelle. Voici quelques exemples de types d'attaques courantes que les réseaux de zombies peuvent être utilisés pour mener à bien :

  • Déni de service distribué (DDoS): Les attaques DDoS sont conçues pour submerger une cible avec du trafic provenant de sources multiples, la rendant incapable de traiter des demandes légitimes. Les attaques DDoS font partie des utilisations les plus courantes des réseaux de zombies.
  • Attaques par mot de passe: Les attaques de type "Credential stuffing" et autres attaques automatisées de type "password guessing" utilisent des informations d'identification, des dictionnaires ou une recherche par force brute pour identifier les mots de passe des comptes en ligne. Si des informations d'identification valides sont découvertes, l'attaquant peut les utiliser dans une variété d'attaques différentes.
  • Phishing: Les réseaux de zombies peuvent être utilisés pour soutenir des attaques par hameçonnage. Par exemple, un réseau de zombies peut utiliser des machines infectées pour envoyer des courriels de hameçonnage et de spam, augmentant ainsi l'ampleur de la campagne de malveillance par courrier électronique.
  • Cryptojacking: Le cryptojacking utilise la puissance de calcul des machines infectées pour extraire de la crypto-monnaie. Les bénéfices de cette activité minière reviennent à l'attaquant, ce qui lui permet de gagner de l'argent aux dépens de la victime.
  • Fraude financière : Les données des cartes de crédit sont couramment vendues sur le dark web ou volées lors de violations de données. Des robots peuvent être utilisés pour tester la validité des données ou utiliser des comptes compromis pour réaliser des fraudes financières.
  • Fraude publicitaire : Les sites web gagnent des revenus en fonction du nombre de fois qu'une annonce a été vue ou cliquée. Les botnets peuvent pratiquer la fraude au clic en se faisant passer pour des utilisateurs légitimes et en cliquant sur des publicités afin d'augmenter les revenus des sites malveillants.
  • Scalping : Certains événements majeurs vendent des billets en ligne et leur nombre est limité. Les robots peuvent acheter des billets plus rapidement que les utilisateurs humains, ce qui permet à leurs opérateurs de vendre ces billets à un prix majoré sur le marché secondaire.

Prévenir les attaques de botnets avec Check Point

Les réseaux de zombies représentent de multiples menaces pour une organisation et sa cybersécurité. Si les systèmes d'une organisation sont infectés par un logiciel malveillant, ils peuvent être enrôlés dans un réseau de zombies et utilisés pour mener des attaques automatisées contre d'autres systèmes. Inversement, une organisation peut également être la cible de ces attaques automatisées, qui peuvent être utilisées à des fins diverses.

La protection contre la menace des botnets passe par la mise en œuvre d'un programme de sécurité complet qui protège à la fois les postes contre les infections et les autres systèmes de l'entreprise contre les attaques. Check Point Harmony offre une sécurité unifiée qui protège à la fois le poste d'une organisation et son site application contre les attaques. Pour plus d'informations sur la façon dont Harmony Endpoint peut protéger votre entreprise contre les botnets et autres cybermenaces, contactez-nous dès aujourd'hui pour une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK