Présentation

Article

1 - BOTNET : LA MENACE

2 - FONCTIONNEMENT D'UN BOTNET

3 - ÉVOLUTION DES CANAUX DE CONTRÔLE

4 - ANALYSE DE MALWARE « FOR DUMMIES »

5 - COMMENT SE PROTÉGER ?

6 - CONFICKER : UN APERÇU DU FUTUR ?

7 - CONCLUSIONS

8 - ANNEXE 1 : LES TECHNOLOGIES FAST FLUX

9 - ANNEXE 2 : QUAND LA BBC ACHÈTE UN BOTNET

| Réf : H5335 v1

Comment se protéger ?
Botnets, la menace invisible

Auteur(s) : Franck VEYSSET, Laurent BUTTI

Date de publication : 10 oct. 2009

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Le monde de la sécurité Internet est un domaine en constante évolution. Les menaces évoluent, changent : DOS et DDOS (déni de service), spam et phishing, compromission de systèmes, défiguration de sites web, ver et virus... Parmi les dangers en forte progression, les botnets (roBOT NETwork) tiennent une place d’honneur. Les pirates ont en effet compris que les PC des utilisateurs constituent des ressources anonymes et gratuites leur permettant de commettre leurs méfaits. Ainsi, les PC d’utilisateurs lambda sont attaqués, compromis, puis infectés par des programmes qui permettent aux pirates d’en prendre le contrôle total en toute discrétion. Ces ordinateurs, transformés en zombies à la merci des pirates, forment un botnet, réseau de machines compromises qui obéissent au « Botnet Master », chef d’orchestre du réseau. Afin de rendre ces réseaux les plus résilients et furtifs possibles, les protocoles de communications entre zombies et botnet master sont aussi en perpétuelle évolution.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

En quelques années, le nombre de systèmes connectés à lnternet a véritablement explosé. L'arrivée des connexions « toujours actives », de type xDSL ou câble, et la faible sécurisation des machines des particuliers a apporté son lot de nouvelles menaces, parmi lesquelles les machines « zombies ». Ces machines, infectées et télépilotées, sont réunies dans des réseaux mondiaux – les « botnets » – pour être ensuite contrôlées par des individus peu scrupuleux, à la recherche de profit sur Internet, utilisant ces énormes ressources pour s'adonner au spam, phishing, attaques de déni de service et bien d'autres...

Qu'est-ce qu'un botnet ?

Selon Wikipédia, les botnets ou ordinateurs « zombies » forment des réseaux de PC infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via Internet le plus souvent à des fins malveillantes.

Le terme « botnet » est l'abréviation anglaise de roBOT NETwork, ou réseau de machines « robots ».

En plus de servir à paralyser le trafic (attaque par déni de service aussi appelé DDoS), de moteur à la diffusion de spam, les botnets peuvent également être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont parfois loués à des tiers peu scrupuleux.

Selon Symantec, fin 2004, le parc le plus important de PC contaminés se trouve au Royaume-Uni (avec 25,2 % des machines). Les États-Unis décrochent la deuxième place avec 24,6 %. Ils sont suivis respectivement par la Chine (7,8 %), le Canada (4,9 %) et l'Espagne (3,8 %). La France est au sixième rang avec 3,6 % d'ordinateurs victimes d'une prise de contrôle sauvage à distance.

Selon Sophos, début 2005, la première place est attribuée aux États-Unis (35,7 % de pourriels détectés), suivis de la Corée du Sud et de la Chine, puis de la France avec 3,19 %.

Selon Sophos, début 2007, la première place est toujours attribuée aux États-Unis avec 22 %. La deuxième place est cette fois-ci prise par la Chine (incluant Hong Kong) avec 15,9 %, puis par la Corée du Sud avec 7,4 %. La France est toujours quatrième de ce palmarès avec 5,4 %, suivie de près par l'Espagne avec 5,1 % des pourriels détectés.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5335


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

5. Comment se protéger ?

Globalement, nous pouvons séparer en deux groupes les techniques d'infection des machines des utilisateurs qui pourront alors rejoindre un botnet :

  • exploitation d'une vulnérabilité dans un applicatif ou dans le système d'exploitation de la victime ;

  • exploitation d'une tromperie utilisateur qui exécutera (volontairement ou involontairement) un applicatif malveillant.

Il est donc primordial d'éviter l'infection initiale, celle qui va permettre à l'attaquant d'installer ses outils de contrôle sur la machine préalablement infectée. Pour cela, les techniques de protection sont relativement classiques et reflètent à la fois des moyens techniques et de sensibilisation de l'utilisateur :

  • activer et mettre en place un logiciel de pare-feu (Firewall) de façon à protéger son ordinateur des attaques extérieures (issues de l'extérieur dans le sens réseau) ;

  • (si possible) avoir un pare-feu en frontal de la connexion réseau utilisée, par exemple, à la maison l'utilisation d'une Box DSL permet (en général) l'utilisation d'un pare-feu réseau intégré qui protège alors les machines situées derrière ce modem-routeur ;

  • avoir un système à jour au niveau des correctifs de sécurité en utilisant, par exemple, les mécanismes Microsoft « Windows Update » ou sous GNU/Linux (Debian) « apt-get update ; apt-get upgrade » (cela en fonction de votre système d'exploitation...) ;

  • avoir les systèmes de mise à jour au niveau des logiciels tiers installés sur la machine (navigateurs Internet, Sun Java, Adobe Flash, Adobe Reader, lecteurs multimédia...) ;

  • avoir un antivirus à jour (uniquement sous Microsoft Windows) ;

  • désactiver les mécanismes AutoRun et AutoPlay lors de l'insertion de CD-Roms ou clés USB (qui sont les nouveaux vecteurs de propagation manuelle en comparaison avec l'époque des disquettes !) ;

  • éviter d'accéder à des sites Internet trop douteux et utiliser des extensions de navigateurs Internet permettant de bloquer les javascripts ou flash ;

  • ne pas installer des applications non maîtrisées ou non de confiance (programmes d'origine inconnue, programmes téléchargés sur réseaux P2P...) ;

  • ne pas utiliser son système d'exploitation avec des droits privilégiés (par exemple : Administrateur sous Microsoft Windows), n'utiliser...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Comment se protéger ?
Sommaire
Sommaire

    DANS NOS BASES DOCUMENTAIRES

    1 Sites Internet

    Shadowserver Foundation, une équipe de chercheurs observant les activités illicites sur l'internet http://www.shadowserver.org

    Secure Works – Étude sur les relations entre les Botnets et le SPAM http://www.secureworks.com/research/threats/topBotnets/

    [Storm Worm]

    Peacomm.C – Cracking the nutshell http://www.reconstructer.org/papers.html

    Wikipedia – Overnet http://en.wikipedia.org/wiki/Overnet

    Wikipedia – Kademlia http://en.wikipedia.org/wiki/Kademlia https://fr.wikipedia.org/wiki/Kademlia

    Botnet communication over Twitter, Reddit, social web http://compsci.ca/blog/botnet-communication-over-twitter-reddit-social-web/

    Pirated Windows 7 OS Comes With Trojan, Builds A Botnet http://www.darkreading.com/security/client/showArticle.jhtml;jsessionid=IKOBTRQ3ISVXIQSNDLRSKH0CJUNN2JVN?articleID=217400548

    Anubis : Analyzing Unknown Binaries http://anubis.iseclab.org/

    Bypassing Browser Memory Protections http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf

    http://pax.grsecurity.net

    http://www.generation-nt.com/bbc-achat-botnet-experience-spam-ddos-actualite-247511.html...

    Cet article est réservé aux abonnés.
    Il vous reste 94% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (77 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS