Présentation
RÉSUMÉ
Le monde de la sécurité Internet est un domaine en constante évolution. Les menaces évoluent, changent : DOS et DDOS (déni de service), spam et phishing, compromission de systèmes, défiguration de sites web, ver et virus... Parmi les dangers en forte progression, les botnets (roBOT NETwork) tiennent une place d’honneur. Les pirates ont en effet compris que les PC des utilisateurs constituent des ressources anonymes et gratuites leur permettant de commettre leurs méfaits. Ainsi, les PC d’utilisateurs lambda sont attaqués, compromis, puis infectés par des programmes qui permettent aux pirates d’en prendre le contrôle total en toute discrétion. Ces ordinateurs, transformés en zombies à la merci des pirates, forment un botnet, réseau de machines compromises qui obéissent au « Botnet Master », chef d’orchestre du réseau. Afin de rendre ces réseaux les plus résilients et furtifs possibles, les protocoles de communications entre zombies et botnet master sont aussi en perpétuelle évolution.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Internet security is a constantly evolving domain. Threats continuously evolve: DOS and DDOS (Denial of Service), Spam and Phishing, System compromising, Web defacement, worms and viruses etc. Amongst them, Botnets have known a significant expansion. Hackers have understood that the of the end-users’ PCs are free and anonymous resources which allow them to perpetrate wrongdoings. The PCs of legitimate users are thus attacked, compromised and finally infected by specific programs which allow hackers to take full control over them. These compromised systems, called Zombis, form a Botnet (roBOT NETwork), which are under the full control of the botmaster. Various protocols (including IRC, DNS, P2P, etc.) can be used between botmasters and zombies in order to increase the resilience and stealthiness of these botnets. This article invites the reader to deepen their knowledge of the Botnet world.
Auteur(s)
-
Franck VEYSSET : Expert en sécurité des réseaux
-
Laurent BUTTI : Expert en sécurité des réseaux
INTRODUCTION
En quelques années, le nombre de systèmes connectés à lnternet a véritablement explosé. L'arrivée des connexions « toujours actives », de type xDSL ou câble, et la faible sécurisation des machines des particuliers a apporté son lot de nouvelles menaces, parmi lesquelles les machines « zombies ». Ces machines, infectées et télépilotées, sont réunies dans des réseaux mondiaux – les « botnets » – pour être ensuite contrôlées par des individus peu scrupuleux, à la recherche de profit sur Internet, utilisant ces énormes ressources pour s'adonner au spam, phishing, attaques de déni de service et bien d'autres...
Qu'est-ce qu'un botnet ?
Selon Wikipédia, les botnets ou ordinateurs « zombies » forment des réseaux de PC infectés par des virus informatiques ou par des chevaux de Troie, contrôlés via Internet le plus souvent à des fins malveillantes.
Le terme « botnet » est l'abréviation anglaise de roBOT NETwork, ou réseau de machines « robots ».
En plus de servir à paralyser le trafic (attaque par déni de service aussi appelé DDoS), de moteur à la diffusion de spam, les botnets peuvent également être utilisés pour commettre des délits comme le vol de données bancaires et identitaires à grande échelle. Les botnets sont parfois loués à des tiers peu scrupuleux.
Selon Symantec, fin 2004, le parc le plus important de PC contaminés se trouve au Royaume-Uni (avec 25,2 % des machines). Les États-Unis décrochent la deuxième place avec 24,6 %. Ils sont suivis respectivement par la Chine (7,8 %), le Canada (4,9 %) et l'Espagne (3,8 %). La France est au sixième rang avec 3,6 % d'ordinateurs victimes d'une prise de contrôle sauvage à distance.
Selon Sophos, début 2005, la première place est attribuée aux États-Unis (35,7 % de pourriels détectés), suivis de la Corée du Sud et de la Chine, puis de la France avec 3,19 %.
Selon Sophos, début 2007, la première place est toujours attribuée aux États-Unis avec 22 %. La deuxième place est cette fois-ci prise par la Chine (incluant Hong Kong) avec 15,9 %, puis par la Corée du Sud avec 7,4 %. La France est toujours quatrième de ce palmarès avec 5,4 %, suivie de près par l'Espagne avec 5,1 % des pourriels détectés.
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Botnets, la menace invisible > Conficker : un aperçu du futur ?
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Conficker : un aperçu du futur ?
Conficker (aussi appelé Downadup) est un ver informatique récent qui a commencé à se propager à l'automne 2008. Ses fonctionnalités de propagation sont caractéristiques d'un ver, à savoir trouver une cible de manière autonome et tenter de l'infecter. Si l'infection réussit, le code malveillant s'installe sur la machine infectée afin d'opérer des activités malveillantes à l'insu de l'utilisateur, mais aussi de se propager à partir de ce nouveau point d'infection.
Conficker semble donc – à première vue – non relatif à l'activité botnet comme cela a été le cas dans les années précédentes avec les grands vers tels que Slammer, Sasser et autres Code Red. En effet, depuis 2004, nous n'avions pas eu d'épidémie virale majeure ce qui laissait à penser que le phénomène « ver » était largement passé de mode au profit des botnets. Il faut dire aussi que ce ver exploite une vulnérabilité critique sur le service « Server » de Microsoft Windows référencé en tant que MS08-067 – vulnérabilité qui permet l'exécution de code arbitraire à distance avec des droits SYSTEM sans authentification préalable. Elle a commencé à être publiquement exploitée – a priori – en septembre 2008 et un avis de sécurité et une mise à jour de sécurité ont été disponibles le 23 octobre 2008, ce qui rend cette vulnérabilité particulière, car Microsoft a pour habitude de publier ses mises à jour de sécurité lors du « Patch Tuesday » qui a lieu tous les deuxièmes mardis du mois (figure 20).
Toujours est-il que ce ver possède des capacités à construire des botnets facilement et rapidement grâce à des fonctionnalités de téléchargement et d'installation de code malveillant sur les machines infectées. Par conséquent, le ver Conficker peut très bien servir de support (c'est-à-dire de moyen) pour installer des logiciels malveillants de type bot.
Ce ver mérite toutefois une attention toute particulière car il démontre que le professionnalisme est maintenant bien présent dans la conception de certains logiciels malveillants comme cela a déjà été le cas avec Storm Worm. Nous allons dans ce chapitre détailler certaines de ses particularités qui sont tout à fait intéressantes, voire étonnantes.
Tout...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conficker : un aperçu du futur ?
DANS NOS BASES DOCUMENTAIRES
-
Le spam.
ANNEXES
Shadowserver Foundation, une équipe de chercheurs observant les activités illicites sur l'internet http://www.shadowserver.org
Secure Works – Étude sur les relations entre les Botnets et le SPAM http://www.secureworks.com/research/threats/topBotnets/
[Storm Worm]
Peacomm.C – Cracking the nutshell http://www.reconstructer.org/papers.html
Wikipedia – Overnet http://en.wikipedia.org/wiki/Overnet
Wikipedia – Kademlia http://en.wikipedia.org/wiki/Kademlia https://fr.wikipedia.org/wiki/Kademlia
Botnet communication over Twitter, Reddit, social web http://compsci.ca/blog/botnet-communication-over-twitter-reddit-social-web/
Pirated Windows 7 OS Comes With Trojan, Builds A Botnet http://www.darkreading.com/security/client/showArticle.jhtml;jsessionid=IKOBTRQ3ISVXIQSNDLRSKH0CJUNN2JVN?articleID=217400548
Anubis : Analyzing Unknown Binaries http://anubis.iseclab.org/
Bypassing Browser Memory Protections http://www.phreedom.org/research/bypassing-browser-memory-protections/bypassing-browser-memory-protections.pdf
http://www.generation-nt.com/bbc-achat-botnet-experience-spam-ddos-actualite-247511.html...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(474 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive