Qu’est-ce qu’un botnet ?
Abréviation du terme « réseau de robots », un botnet est un réseau de dispositifs compromis utilisés pour réaliser des tâches malveillantes. Un dispositif compromis peut être n’importe quel appareil accessible à Internet : des ordinateurs, des téléphones mobiles, des appareils intelligents, ou même des routeurs et des serveurs. Souvent, ces appareils appartiennent à des particuliers et sont compromis à l’insu de leur propriétaire. Un botnet peut être utilisé pour envoyer des courriels de spam, installer des logiciels malveillants pour voler des identifiants de connexion, ou réaliser des cyberattaques contre des entreprises ou des gouvernements.
Initialement, un appareil est infecté par un logiciel malveillant qui permet à un opérateur distant (appelé « bot herder ») de communiquer avec l’appareil infecté. Le programme logiciel malveillant et l’appareil infecté sont appelés « bot » ; un ensemble d’appareils infectés travaillant à l’unisson constitue un « botnet ». Un botnet peut contenir des milliers ou des millions de bots. Il peut rester inactif et indétectable jusqu’à ce que le bot herder l’active pour une tâche spécifique.
Comment est créé un botnet ?
Il existe deux structures de botnet que les bot herders utilisent aujourd’hui. La structure initiale des premiers botnets était une architecture centralisée. Dans une configuration centralisée, un bot herder utilise un contrôleur unique (comme un site web ou un autre protocole de communication) pour passer des commandes directement à tous les bots. Lorsque les bots terminent leur tâche assignée, ils rendent compte au contrôleur. Ce format est devenu moins populaire au fil du temps car le contrôleur unique est facile à localiser et à désactiver, neutralisant efficacement tout le botnet.
Aujourd’hui, de nombreux botnets sont construits en utilisant une structure décentralisée, de type pair-à-pair. Dans une configuration pair-à-pair, les bots du botnet sont interconnectés ; ils communiquent directement entre eux plutôt qu’avec un contrôleur central. Le bot herder n’a qu’à communiquer avec un seul bot, et ce bot communiquera à ses voisins sur le réseau, et ainsi de suite jusqu’à ce que tous les bots aient reçu la tâche. Un botnet décentralisé est très difficile à désactiver. La structure en toile rend plus difficile la localisation du bot herder car son appareil ressemble à tous les autres bots. Vous pouvez désactiver des bots individuels, mais les autres continueront de fonctionner comme un botnet.
Pour chaque structure, la première étape est l’infection. Le logiciel malveillant (malware) bot est installé sur les dispositifs ciblés en exploitant une faille de sécurité dans un logiciel, ou par des moyens comme l’hameçonnage (phishing) ou d’autres stratagèmes d’ingénierie sociale. Le logiciel malveillant initial inclut généralement des instructions pour que le bot vérifie périodiquement avec le bot herder ou les bots voisins pour des mises à jour.
Lorsque le bot herder est prêt à déployer le botnet, le programme spécifique à la tâche est fourni par ces canaux de communication ouverts. Les communications ouvertes entre un bot herder et les bots individuels signifient que les instructions peuvent changer plusieurs fois. Un botnet peut être construit sans avoir un objectif spécifique en tête ; sa tâche peut être définie plus tard, et modifiée selon les besoins.
Dans les constructions récentes de botnets, les bots se propagent en infectant d’autres dispositifs sur leurs réseaux locaux. Les botnets cherchent toujours à s’étendre, tant pour augmenter leur nombre pour des attaques de botnet plus efficaces, que pour compenser les pertes lorsque des bots sont détectés ou désactivés.
À quoi servent les botnets ?
Un bot herder peut utiliser le botnet à ses propres fins. Mais plus souvent, le botnet est loué à une tierce partie, généralement à l’heure. Les individus et les grandes organisations sont des victimes potentielles des attaques de botnet.
Les individus peuvent être ciblés par des attaques de botnet qui :
- Envoient des e-mails de spam, comme des campagnes de hameçonnage (phishing). Un grand botnet est capable d’envoyer des millions de spams par jour.
- Installent des logiciels malveillants (malware). Bien que l’infection initiale par le bot n’installe qu’un programme pour établir la communication avec le bot, ces canaux peuvent être utilisés ultérieurement pour installer des logiciels malveillants supplémentaires sur les appareils infectés, comme des rançongiciels (ransomware), des keyloggers (enregistreurs de frappe), ou d’autres logiciels espions. Cette seconde couche de logiciels malveillants est utilisée pour voler des données sensibles, pouvant éventuellement conduire à un vol financier.
- Utilisent l’ordinateur d’une personne pour miner des cryptomonnaies. Le minage de cryptomonnaie est chronophage et coûteux car il nécessite beaucoup de puissance de traitement et d’énergie. En utilisant un botnet, le temps pour finaliser ces opérations est réduit et les coûts énergétiques sont supportés par les propriétaires des appareils infectés.
Les grandes organisations peuvent être ciblées par des activités de botnet, telles que :
- Les cyberattaques comme les attaques par déni de service distribué (DDoS). Une attaque DDoS utilise le botnet pour inonder un serveur de requêtes, saturant la capacité du serveur et le faisant s’arrêter. Plus le botnet est grand, plus une attaque DDoS a de chances de réussir.
- Créer de faux trafics Internet : un botnet peut augmenter les comptes de clics pour les revenus des annonces (fraude publicitaire) ou pour gonfler les mesures de popularité (fraude aux clics).
- Deviner les mots de passe système par force brute. Lorsqu’un seul appareil essaye de se connecter de manière répétée, un système est susceptible de le remarquer. Mais il est plus difficile de détecter lorsque de nombreux appareils différents essayent.
Botnets et légalité
Les botnets sont généralement illégaux dans le monde entier, non seulement à cause de leur utilisation, mais aussi parce qu’ils reposent sur un accès non autorisé à l’appareil d’une personne. Les botnets sont considérés comme une menace sérieuse à la sécurité de l’Internet.
Les efforts d’application des lois sont généralement inefficaces; une « goutte d’eau dans l’océan » comparée à l’ampleur du problème. Un botnet centralisé peut être arrêté en trouvant le contrôleur central, ou en coupant les domaines utilisés pour communiquer afin que les bots ne puissent plus recevoir d’instructions. Mais même trouver, et arrêter, un serveur centralisé pour désactiver le botnet ne réparera pas les appareils compromis individuellement.
Il n’y a pas de bonne approche contre les botnets pair-à-pair. Leur nature décentralisée signifie qu’il n’y a pas de point faible à cibler. À moins de désactiver entièrement le réseau, un exploit presque impossible, il y aura toujours une partie du botnet pour continuer à fonctionner et à se développer.
Comment protéger vos appareils
Il peut être difficile de savoir si votre appareil est un bot. Vous pouvez remarquer que les ressources système sont saturées; mémoire faible, appareil lent, réponse Internet lente à cause de l’activité du botnet qui monopolise la bande passante. Certains botnets se protégeront eux-mêmes en gênant votre capacité à exécuter des mises à jour système. À part ces symptômes, l’activité d’un botnet laisse peu de traces. La meilleure approche est de prendre des mesures pour protéger vos appareils afin qu’ils ne deviennent pas partie d’un botnet dès le départ :
- Gardez votre logiciel antivirus à jour pour protéger contre les téléchargements de logiciels malveillants.
- Maintenez vos autres logiciels à jour, car ces mises à jour peuvent inclure des améliorations de sécurité. Ceci est particulièrement important pour votre système d’exploitation (OS) et votre navigateur, qui vous avertiront souvent lorsqu’ils doivent être mis à jour.
- Sur les appareils mobiles, n’installez des applications que depuis l’App Store officiel. Sur les appareils de bureau ou portables, n’installez des applications et des extensions que depuis le magasin officiel ou des entreprises réputées.
- Activez la fonctionnalité de « navigation sécurisée » (Safe Browsing) dans votre navigateur web. Tous les navigateurs majeurs, comme Brave, prennent en charge cette fonctionnalité, qui peut vous avertir si vous êtes sur le point de visiter un site de hameçonnage où des logiciels malveillants pourraient se cacher.
- Créez différents mots de passe pour chaque connexion. Utilisez un gestionnaire de mots de passe pour stocker en toute sécurité tous vos mots de passe. De plus, il génère des mots de passe aléatoires et uniques pour chaque compte et chaque site web auquel vous accédez.
- Soyez vigilant quant à tout site web, e-mail ou message texte qui vous offre de manière inattendue une récompense, ou qui vous dit que vous devez télécharger ou mettre à jour un logiciel.
- Mettez à jour les mots de passe par défaut fournis avec les appareils intelligents. Un appareil avec le mot de passe par défaut d’usine est facile à détourner pour un botnet.
- Si vous pensez que votre appareil intelligent fonctionne mal et peut être infecté, effectuez une réinitialisation d’usine.