Sécurité

Que sont les botnets ?

Les botnets sont des réseaux de terminaux “esclaves”, allant des ordinateurs et des téléphones portables aux dispositifs Internet Things, que les pirates utilisent pour commettre des crimes de toutes sortes, du vol de données aux attaques DDoS. Découvrez ce que sont les botnets et comment ils fonctionnent.

Que sont les botnets ?

Le terme botnet est une combinaison des mots bot, robot et réseau. Il signifie littéralement “réseau de robots” ou “réseau de robots”, ce qui décrit exactement ce que sont les botnets : un réseau d’ordinateurs, d’appareils mobiles et de divers appareils connectés à Internet qui ont été infectés par des logiciels malveillants pour recevoir des commandes du pirate qui a développé le code malveillant.

Chaque botnet peut être constitué de centaines, de milliers ou même de millions d’appareils connectés. Le pirate qui contrôle le réseau par le biais des logiciels malveillants qu’il a utilisés pour infecter les appareils envoie des commandes au réseau pour effectuer diverses actions, telles que la distribution d’un plus grand nombre de virus et de logiciels malveillants sur Internet, l’invasion de domaines protégés, le vol de données d’utilisateurs infectés ou la réalisation d’attaques massives par déni de service (DDoS).

  Les applications Play Store sont fournies avec des logiciels malveillants pour... Windows

Comment fonctionnent les botnets

Tout d’abord, un réseau de terminaux “esclaves” doit être établi, allant des ordinateurs aux appareils mobiles, en passant par les routeurs et les appareils de l’Internet des objets. Ce sont des cibles faciles grâce à des failles de sécurité, alliées au comportement des utilisateurs qui ne donnent pas la priorité aux mots de passe sécurisés, préférant utiliser de tels gadgets avec les clés standard de l’usine. Grosse erreur !

En général, les dispositifs de IoT non sécurisés sont envahis et “asservis” lors de l’entrée sur Internet, si l’utilisateur ne modifie pas les mots de passe. Les ordinateurs et les téléphones portables dépendent à leur tour de l’utilisateur qui clique sur des liens malveillants ou exécute des applications infectées, qui installent les logiciels malveillants nécessaires.

Une fois le botnet formé, le pirate peut l’utiliser pour diverses activités criminelles, mais l’une des plus courantes sont les attaques DDoS, c’est-à-dire un grand nombre de demandes (demandes de connexion) faites massivement à un site ou à un service, de sorte que la cible ne peut pas y faire face, en ralentissant ou en quittant l’air.

  Un rootkit attaque les serveurs Linux et injecte du code malveillant dans les pages

Voici ce qui se passe lors d’une attaque de Ddos pic.twitter.com/y32MYuh5fO

? David Hopkins (@explainer_dave) 15 octobre 2018

Le botnet Mirai, qui a fait tomber un certain nombre de sites et de services en 2016, est l’un des cas les plus emblématiques, d’autant plus que la plupart des terminaux esclaves étaient des dispositifs IdO.

En outre, le conseil habituel : ne cliquez jamais sur des liens suspects et modifiez les mots de passe par défaut de vos routeurs et de vos dispositifs IdO.

A propos de l'auteur

Véronique

La trentaine, maman de deux petits monstres de 10 ans. Je pèse chaque jour le pour et le contre dans l'utilisation des écrans pour mes bambins !
J'écris souvent depuis les transports en commun (#teamTablette).

Laisser un commentaire