Demandez à Semalt pourquoi les cybercriminels utilisent des robots

Oliver King, Semalt Customer Success Manager, explique que les cybercriminels utilisent des «bots» pour contrôler les ordinateurs ou appareils infectés par des logiciels malveillants. Pour que cela soit possible, ils doivent faire partie d'un réseau afin que l'attaquant puisse les coopter de cette façon.

Création d'un botnet

Il existe de nombreuses façons par lesquelles les attaquants peuvent implanter des programmes de robots. Soit dit en passant, les machines déjà infectées par des logiciels malveillants sont appelées «bots» ou «zombies». La façon la plus courante d'infecter les ordinateurs des utilisateurs est lorsque vous naviguez sur un site Web potentiellement dangereux. Étant sur le site, les programmes "bot" évaluent ses vulnérabilités et en profitent. S'il réussit à entrer dans l'ordinateur, un bot s'installe alors. Une autre façon est lorsqu'un attaquant envoie une pièce jointe ou un courrier indésirable à l'utilisateur ciblé. En outre, l'existence d'un seul malware sur l'ordinateur peut céder la place à d'autres, que les programmes "bots" peuvent également utiliser pour y accéder.

Une fois que le malware «bot» s'est installé dans le système, il tente de se connecter au site Web ou au serveur source pour recevoir des instructions sur la suite des opérations. Le serveur envoie des commandes et surveille ce qui se passe avec le botnet, c'est pourquoi il est appelé serveur de commande et de contrôle (C&C).

L'attaquant utilisera le serveur pour créer un programme client, puis enverra des informations au "bot" pour effectuer une série de tâches via le réseau sur lequel il opère actuellement. Il est possible d'émettre des commandes vers un ou tous les robots du réseau. Celui qui contrôle est un ennuyeux, un opérateur ou un contrôleur.

Ce que les attaquants peuvent faire

Les appareils connectés au botnet ne sont pas sous la surveillance légitime du propriétaire, ce qui pose un risque important pour la sécurité des données et des ressources associées pour les particuliers et les entreprises. Ces jours-ci, il existe de nombreux contenus très sensibles tels que des informations financières et des informations de connexion sur les machines. Si un attaquant obtient une entrée dérobée sur l'ordinateur à l'aide du botnet, il peut rapidement récolter toutes ces informations au détriment du propriétaire ou de l'entreprise.

Une autre utilisation des botnets est le lancement des attaques par déni de service sur les sites Web. En utilisant les ressources collectives collectées, chaque ordinateur peut envoyer une demande au site ciblé en même temps. Il le surcharge au point qu'il est incapable de gérer le trafic et devient ainsi indisponible pour ceux qui en ont besoin. Les attaquants peuvent également utiliser les ressources collectives pour envoyer des spams ou des logiciels malveillants et extraire des Bitcoins.

Les botherders ont récemment commercialisé leurs activités en amassant de très nombreux "bots" puis en les vendant ou en les louant à d'autres. La plupart des syndicats du crime sont les bénéficiaires de cette commercialisation car ils utilisent les botnets pour voler des données, commettre des fraudes et d'autres activités criminelles.

Augmentation de la taille

Le risque de causer des problèmes pour un botnet augmente avec le nombre d'ordinateurs consolidés dans le réseau. Les botnets ont atteint des millions de robots «recrutés» et la tendance devrait se poursuivre à mesure que d'autres pays en développement auront accès à Internet.

Tnetowns Botnet

De nombreux pays ont pris la menace du botnet très au sérieux et impliquent activement les équipes de réponse aux urgences informatiques (CERT) et les forces de l'ordre pour les éliminer. Le moyen le plus efficace de rectifier ce problème est de supprimer le serveur C&C et de couper la communication entre le dérangeur et les «bots». Une fois cela accompli, cela donne aux utilisateurs et aux administrateurs réseau une chance de nettoyer leurs systèmes et de se retirer du réseau