Back to Question Center
0

Demandez à Semalt pourquoi les cybercriminels utilisent les robots

1 answers:

Oliver King, le Customer Success Manager de Semalt, explique que les cybercriminels utilisent des «bots» pour contrôler les ordinateurs ou périphériques infectés par des logiciels malveillants. Pour que cela soit possible, ils doivent faire partie d'un réseau pour que l'attaquant les coopte de cette façon .

Créer un botnet

Il existe de nombreuses façons par lesquelles les attaquants peuvent implanter des programmes de bot. En passant, les machines déjà infectées par des logiciels malveillants sont appelés "robots" ou "zombies". La façon la plus courante de provoquer l'infection des ordinateurs des utilisateurs est lorsque vous naviguez sur un site Web potentiellement dangereux. En étant sur le site, les programmes "bot" évaluent ses vulnérabilités et en profitent. S'il réussit à entrer dans l'ordinateur, un robot s'installe ensuite. Une autre façon est quand un attaquant envoie une pièce jointe ou un spam à l'utilisateur ciblé. En outre, l'existence d'un seul malware sur l'ordinateur peut céder la place à d'autres, que les programmes "bot" peuvent également utiliser pour accéder. (dix)

Une fois que le malware "bot" s'est installé dans le système, il tente de se connecter au site Web ou au serveur source pour recevoir des instructions sur la marche à suivre. Le serveur envoie des commandes et surveille ce qui se passe avec le botnet, ce qui explique pourquoi il s'appelle le serveur de commande et de contrôle (C & C).

L'attaquant utilisera le serveur pour créer un programme client, puis enverra des informations au" bot "pour effectuer une série de tâches via le réseau sur lequel il opère actuellement. à un ou à tous les robots du réseau, celui qui contrôle est un botherder, un opérateur ou un contrôleur .

Ce que les attaquants peuvent faire

Les dispositifs connectés au botnet ne sont pas sous surveillance légitime du propriétaire, ce qui constitue un risque important pour la sécurité des données et des ressources connexes pour les particuliers et les entreprises. Il y a beaucoup de contenu très sensible tel que l'information financière et les identifiants de connexion sur des machines de nos jours. Si un attaquant gagne une entrée de porte dérobée sur l'ordinateur en utilisant le botnet, il peut rapidement récupérer toutes ces informations au détriment du propriétaire ou de l'entreprise. (dix)

Une autre utilisation des botnets est le lancement des attaques par déni de service sur les sites Web. En utilisant les ressources collectives collectées, chaque ordinateur peut envoyer une requête au site ciblé en même temps. Il le surcharge au point qu'il est incapable de gérer le trafic et devient ainsi indisponible pour ceux qui en ont besoin. Les attaquants peuvent également utiliser les ressources collectives pour envoyer des spams ou des logiciels malveillants, et extraire des Bitcoins. (dix)

Les Botherders ont récemment commercialisé leurs activités en amassant de très nombreux «robots» et en les vendant ou en les louant à d'autres. La plupart des syndicats du crime sont les bénéficiaires de cette commercialisation car ils utilisent les botnets pour voler des données, commettre des fraudes et autres activités criminelles. (dix)

En augmentation de taille

Le potentiel de causer des problèmes pour un botnet augmente avec le nombre d'ordinateurs consolidés dans le réseau. Les botnets ont atteint jusqu'à des millions de bots «recrutés» et la tendance devrait se poursuivre alors que d'autres pays en développement ont accès à Internet .

Takedowns de botnet

De nombreux pays ont pris la menace des réseaux de zombies très au sérieux et impliquent activement les équipes d'intervention en cas d'urgence informatique (CERT) et les forces de l'ordre pour les démanteler. Le moyen le plus efficace de rectifier ce problème est de supprimer le serveur C & C et de couper la communication entre le botherder et les «bots». Une fois cela accompli, il donne aux utilisateurs et aux administrateurs réseau une chance de nettoyer leurs systèmes et de se retirer du réseau

November 24, 2017
Demandez à Semalt pourquoi les cybercriminels utilisent les robots
Reply