Qu'est-ce qu'un botnet? (Avec des photos)
Un botnet («ro bot net work») désigne plusieurs ordinateurs infectés avec un logiciel contrôlé à distance qui permet à un seul pirate d’exécuter des programmes automatisés sur le botnet derrière le dos des utilisateurs. Le logiciel ou le rootkit télécommandé est installé clandestinement sur chaque ordinateur, masquant ainsi sa présence et ses traces, rendant la détection difficile. Pendant ce temps, le pirate informatique peut utiliser le botnet à de nombreuses fins, notamment la distribution de spam, la propagation de chevaux de Troie, la perpétuation d’escroqueries par phishing ou la collecte d’informations à des fins de vol d’identité ou de fraude.
Lorsqu'un ordinateur compromis devient la proie d'un rootkit, on parle alors d '«ordinateur zombie». Un pirate informatique peut installer des rootkits sur de nombreux ordinateurs, créant essentiellement un réseau d' «ordinateurs zombies» pour exécuter des robots ou des services secrets pour le pirate. . Dans le créneau souterrain des opérateurs de botnet, il y a beaucoup de concurrence pour avoir le botnet le plus grand ou le plus puissant. Non seulement les ordinateurs individuels sont en danger, mais aussi les réseaux des grandes entreprises privées, du gouvernement et même de l'armée.
Les botnets sont une source majeure de criminalité sur Internet. Certains opérateurs «louent» leurs botnets à l'heure aux spammeurs. Les fournisseurs de services Internet (FAI) interdisent le spam, mais lorsque des milliers, voire des centaines de milliers d’ordinateurs envoient cinq ou dix spams, le spammeur échappe à l’avis. En outre, le spam envoyé via un réseau de zombies est renvoyé aux ordinateurs compromis, et non au polluposteur.
Les botnets sont également utilisés pour perpétuer les escroqueries par hameçonnage en envoyant des courriels qui semblent provenir de sociétés légitimes comme des institutions financières, eBay ou PayPal. Le courrier électronique demande généralement des informations personnelles sensibles, que les victimes fournissent souvent. Cette information va directement à l'opérateur du botnet pour un gain personnel.
Un opérateur peut également utiliser un botnet pour lancer une attaque par déni de service distribué (DDoS) contre un site Web. Une commande est envoyée aux ordinateurs du réseau de robots pour les inviter à contacter simultanément une page Web spécifique. Cela peut entraîner une panne du serveur de site Web suite à une surcharge de demandes de trafic. La remise en ligne du serveur et du site Web peut prendre du temps et perturber les activités. Les attaques DDoS sont souvent menées contre de grandes entreprises bien connues et auraient coûté des millions de dollars.
La fraude au clic est une autre arnaque perpétrée par certains opérateurs de botnet. Les annonceurs paient généralement une somme modique pour chaque clic sur un lien annoncé apparaissant sur une page Web. Un opérateur de botnet ayant un contrat publicitaire sur un domaine personnel peut envoyer une commande aux ordinateurs du réseau compromis pour cliquer automatiquement sur un lien publicitaire chaque fois qu'un navigateur est ouvert. Considérant qu'un botnet peut être très volumineux, la fraude par clic pose un problème considérable aux annonceurs.
En octobre 2005, la police néerlandaise a découvert un important réseau de zombies comprenant 1,5 million d’ordinateurs compromis. Le réseau de zombies aurait été géré par trois individus dans la vingtaine. Les botnets sont de plus en plus répandus. Les États-Unis seraient le pays le plus touché, abritant quelque 26% de tous les botnets, selon certaines estimations. Jusqu'à 25% de tous les ordinateurs américains pourraient faire partie d'un réseau de zombies, bien qu'il soit difficile de savoir si ces statistiques sont exactes.
Ce qui est certain, c’est que les botnets sont répandus et en croissance, attirant même des adolescents connus sous le nom de «script kiddies» qui se font concurrence pour créer des botnets. En conséquence, des utilisateurs et des administrateurs avertis prennent des mesures pour se protéger des rootkits qui cèdent l’accès à des pirates informatiques et à des script kiddies. Un logiciel anti-rootkit peut être utilisé pour rechercher les rootkits existants. D'autres précautions peuvent également être prises pour minimiser les risques de devenir partie intégrante d'un botnet.