Botnets – le coté démoniaque de l’Internet

  • mai 3, 2007
  • 8 min read

Si votre PC développe un certain esprit propre et si sans raison apparente votre connexion Internet est sans cesse surchargée, alors vous avez probablement attrapé un type spécial de Trojan. Des programmeurs de Malware inventifs, contrôlent des centaines voire des milliers d’ordinateurs avec leurs parasites nuisibles. On parle alors, de Botnets; dans cet article, nous vous expliquons en détail ce que c’est exactement, quels sont les risques que vous encourez et comment vous pouvez vous défendre contre eux.

Dans l’histoire de la mythologie grecque la définition « Trojan » décrit exactement la même chose que dans le monde de l’informatique et a la même signification que le grand cheval de bois de Troie à cette époque. Seulement voilà, cette fois-ci se ne sont pas des soldats qui veulent essayer de passer derrière des murs insurmontables, mais des Malware qui veulent se nicher dans le système d’exploitation de votre ordinateur. Dans Troie, les habitants n’ont pas pu résister à la tentation et ont tiré le cheval de bois dans leur ville. De tels logiciels, feignent également un autre but pour essayer de vous faire installer un programme. Très souvent, ce sont des contenus pornographiques, des copies illégales de logiciels ou des émails accompagnés de fichiers joint très douteux qui, représentent souvent l’objet de séduction. Mais derrière, sous toutes ces prétendues images nues d’une Popstars féminine, il se cache très souvent un Trojan, – qui une fois lancé – prend le contrôle de votre ordinateur.

En principe, on peut différencier deux sortes de Trojan. Tandis qu’auparavent, les infections affectaient habituellement seulement les ordinateurs personnels, la tendance va aujourd’hui grâce à l’augmentation grandissante de l’Internet haut débit de plus en plus rapide, ce qui aide surtout au développement de nouveaux Trojan capables d’infecter des centaines voire des milliers d’ordinateurs et qui plus est sont aidés par la naïveté et le manque de précaution de beaucoup d’utilisateurs, il n’est donc pas surprenant qu’ils atteignent leurs objectifs. Les représentants connus de ce type sont par ex.: Phatbot, Agobot, SDBot ou RxBot, et les dérivés innombrables de ces derniers. Le lecteur attentif remarquera peut-être la terminaison « -bot, utilisée dans le titre de cet article. La définition « Bot » décrit un ordinateur contaminé par un Trojan qui accepte quasi sans volonté les commandes d’une personne autre que le propriétaire réel.

Comme déjà mentionné, des victimes appropriées se trouvent malheureusement beaucoup trop facilement et cela ne reste pas seulement avec un système contaminé, mais il en résulte un véritable réseau d’ordinateurs infectés. Dans le jargon technique, ceux-ci sont appelés, « Botnet » qui traduit signifierait, « réseau d’offre ». Des réseaux d’offre (Botnet) sont des réseaux virtuelles de systèmes infectés, qui recoivent des commandes d’un serveur de manières différentes, selon leur type. La plupart du temps, IRC est généralement utilisé comme médium. IRC désigne un protocole de Chat, le soi-disant Internet Relay Chat. En réalité, IRC est inoffensif et un moyen de communication en temps réel pur, toutefois il a maintenant une mauvaise réputation en raison de son utilisation par les Botnets. La communication dans un IRC se fait à l’aide de canaux, de façon semblable à la radio.

Avant ou aussi après l’identification à son serveur programmé, il n’est pas rare qu’il installe des composants supplémentaires directement d’Internet. Ces composants supplémentaires peuvent inclure des mécanismes pour le camouflage, mettre des scanners de Malware hors circuit ou d’autres modules de virus semblable. Une fois installé, les Bots suivent alors les commandes du propriétaire du Botnet – généralement d’abord la recherche de nouvelles victimes.

D’ailleurs, les Bots ne se propagent pas toujours par le comportement négligent des propriétaires d’ordinateur, mais aussi par eux-mêmes. Cela se passe par ex. en utilisant des points faibles dans le système d’exploitation ou autres applications spécifiques, qui entre-temps d’ailleurs n’est plus un problème exclusif de Windows. Tandis que la priorité se trouve comme auparavant clairement dans des systèmes basés Windows, alors la probabilité augmente aussi par ex. pour des hôtes Linux, de faire aussi partie d’un réseau d’offre. Des serveurs Linux avec un serveur IRC installé dans son système, peuvent être compromis et ce serveur IRC peut-être utilisé comme un élément du noyau d’un réseau d’offre (Botnet).

Le danger potentiel

L’attitude générale par rapport aux Malware est que malheureusement la plupart des utilisateurs ne s’intéressent pas de savoir si l’ordinateur est infecté ou non – aussi longtemps que l’ordinateur semble faire ce qu’il doit faire. Ce qu’un utilisateur ne considère pas, c’est que d’autres utilisateurs peuvent être endommagés et que l’on devient parfois même inconsciemment nous-mêmes un complice de ces faits. Il y a des années, les Malware étaient presque toujours programmés, parce que l’auteur voulait montrer ses capacités. Paradoxalement, le Malware très malveillant et efficace est habituellement exceptionnellement bon et efficacement bien programmé – après tout, il ne doit pas être détecté et ne pas être victime des logiciels de sécurité.

Mais, grâce à la croissance énorme d’Internet, les programmeurs de Malware ont découvert depuis longtemps de nouvelles manières de se faire de bons revenus. Ceci, relate non seulement de la distribution illégale du parasite, mais aussi des intentions beaucoup plus criminelles de fournir des revenus aux responsables de Botnet. Avec cela, les possibilités sont tout à fait inquiétantes et en relation avec un manque de protection et un manque de précaution même très menaçantes de beaucoup d’utilisateurs. Car le « responsable » d’un Botnet a par exemple les possibilités suivantes:

Vous en tant que lecteur, nous espérons que vous ne pensez certainement pas « cela ne me concerne pas ». La plupart des propriétaires d’ordinateur ne remarquent même pas que leur ordinateur est contaminé. C’est logique – On ne doit pas non plus le remarquer. Si on en croit un rapport de la BBC, il y a environ 600 millions d’ordinateurs connectés à Internet, et de 100 à 150 millions contaminés avec des Bots dans le monde entier – donc, environ tous les quatre ordinateurs. Nous souhaitons expressément vous répéter le fait que les activités mentionnées ci-dessus sont toutes fortement illégales et que le propriétaire du système porte la pleine responsabilité de ces activités. Ceci, nous amène à l’expression bien connue – « l’ignorance n’est pas une excuse « . Comme on dit si bien -« l’ignorance ne protège pas de la punition ».

Comment puis-je me protèger au mieux ?

Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi la probabilité d’être vous-même contaminé.

Liens :

Nepenthes Honeypot Project – http://nepenthes.mwcollect.org/

Recueille les Bots automatisés et autre Malware du Web. Chacun peut participer.

Bonne navigation (sans malware) à vous !

What to read next

Reader Comments