Connexion
6 430 Livres Blancs | | |

Les botnets : acteurs majeurs de l'ombre

Ce livre blanc présente plus en détail les botnets, en s'intéressant au cycle de vie de ces derniers : ce choix de perspective permettra d’appréhender toute la problématique relative aux botnets, autant d’un point de vue technique que d’un point de vue économique et juridique.

  • EditeurVade Secure
  • Version PDF - 9 pages - 2013 - Français

Obtenir le livre blanc

 

Introduction ou extrait du livre blanc

"Le support physique d’un agent malveillant – ou malware - est une machine zombie : il s’agit en général d’un ordinateur contrôlé par le botnet, à l’insu de son utilisateur légitime. Un exemple typique de machine zombie est un ordinateur familial placé derrière une connexion ADSL, dont des éléments essentiels à la sécurité ne sont pas à jour (système d’exploitation, navigateur internet, anti-virus...) et qui a été compromis soit par l’exécution d’une pièce jointe contenant un virus, soit par la visite d’un site web infecté. S’appuyer sur une telle infrastructure a des avantages indéniables d’un point de vue économique : les coûts, que ce soit le hardware, la bande passante ou l’électricité sont intégralement à la charge de son utilisateur légitime.

Donner naissance à un botnet revient à constituer un réseau de machines zombies, par l’intermédiaire d’une phase d’infection virale de grande ampleur. Cette phase d’infection se déroule en plusieurs étapes :

1. Le développement d’un malware qui permettra à la machine zombie de communiquer avec le botnet, et d’effectuer les activités malveillantes. Ce développement nécessitera en outre l’exploitation d’une faille de sécurité, qui peut être innovante, ou bien déjà connue, pour installer le malware à l’insu de l’utilisateur légitime. A noter que certaines failles de sécurité innovantes – et pouvant potentiellement affecter des systèmes d’exploitation ou des logiciels récents - peuvent être achetées ou vendues sur le marché noir.

2. La constitution d’un carnet d’adresses, qui est la liste des utilisateurs cibles de la phase d’infection virale. Ces listes peuvent être constituées par des robots qui collectent des adresses emails trouvées sur Internet (2) ou bien être achetées directement sur le marché noir.

3. L’envoi d’une campagne d’emails qui, soit contient le malware sous forme de pièce attachée, soit fait référence à ce malware par l’intermédiaire d’un lien vers un site web infecté. L’envoi de cette campagne peut d’ailleurs être sous-traité en sollicitant les services d’un autre botnet.

4. La réception d’un email contenant le malware sous une des formes précisées précédemment et l’installation de ce dernier par certains utilisateurs cibles de la phase d’infection virale. Le taux d’infection est très variable et dépend d’une part du niveau de protection de chaque utilisateur, et d’autre part de la qualité de la faille de sécurité exploitée."

Les botnets : acteurs majeurs de l'ombre