Back to Question Center
0

Semalt: Botnets et comment ils fonctionnent

1 answers:

Frank Abagnale, le Customer Success Manager de Semalt, explique qu'un botnet est une série d'ordinateurs infectés par des logiciels malveillants qui forment un réseau qu'un utilisateur peut contrôler à distance. Ils sont appelés "robots" car ils sont sous l'influence directe de la personne qui les infecte. Les botnets varient en taille, mais plus elle est grande, plus elle devient efficace .

Botnets dans Détails

Si vous êtes sûr que l'ordinateur que vous utilisez fait partie d'un botnet, il y a de fortes chances qu'il ait été "recruté" après avoir été infecté par un logiciel malveillant. Après s'être installé dans le système, il contacte le serveur distant ou tous les robots proches du même réseau. Celui qui contrôle le botnet envoie alors des instructions sur ce que les bots devraient faire. (dix)

Essentiellement, quand un ordinateur est dit faire partie d'un botnet, cela signifie que quelqu'un a le contrôle à distance sur elle. Il devient vulnérable à d'autres types de logiciels malveillants tels que les enregistreurs de frappe, qui recueillent des informations et des activités financières et les relaient vers le serveur distant. Les développeurs de botnet décident quoi faire avec. Ils peuvent bloquer ses fonctions, le télécharger d'autres botnets ou aider d'autres personnes à exécuter des tâches. Quelques vulnérabilités dans l'ordinateur telles que des logiciels obsolètes, des plugins de navigateur Java non sécurisés, ou le téléchargement de logiciels piratés, sont des cibles faciles pour les attaques de botnet. (dix)

But de Botnet

La plupart des logiciels malveillants créés ces jours-ci sont généralement à but lucratif. Par conséquent, certains des créateurs de botnet veulent seulement amasser autant de bots qu'ils peuvent pour louer au plus offrant. En fait, ils peuvent être utilisés de différentes façons. (dix)

L'un d'entre eux est le déni de service distribué (DDoS). Des centaines d'ordinateurs envoient simultanément des demandes à un site Web dans le but de le surcharger. Par conséquent, le site Web se bloque et devient indisponible ou inaccessible par les personnes qui en ont besoin .

Les botnets ont une puissance de traitement qui peut être utilisée pour envoyer des spams. En outre, il peut charger des sites Web en arrière-plan et envoyer de faux clics vers un site que le contrôleur souhaite faire de la publicité et améliorer sa campagne de référencement. Il est également efficace dans l'extraction de Bitcoins, qu'ils peuvent ensuite vendre en espèces .

En outre, les pirates peuvent utiliser des botnets pour distribuer des logiciels malveillants. Une fois qu'il a pénétré dans l'ordinateur, il télécharge et installe d'autres logiciels malveillants tels que les keyloggers, les adwares ou les ransomwares. (dix)

Comment les botnets peuvent être contrôlés

La manière la plus simple de gérer un botnet est de savoir si chacun des ordinateurs individuels communique directement avec le serveur distant. Alternativement, certains développeurs créent un IRC (Internet Relay Chat) et l'hébergent sur un serveur différent où le botnet peut attendre des instructions. Il suffit de surveiller les serveurs auxquels les botnets se connectent le plus souvent, puis de les supprimer. (dix)

D'autres botnets utilisent la méthode peer-to-peer en interagissant avec les «bots» les plus proches, qui relaient ensuite l'information au suivant dans un processus continu. Cela rend impossible l'identification du point source de la donnée. La seule façon de perturber l'efficacité du botnet est d'émettre de fausses commandes, ou d'isoler. (dix)

Enfin, le réseau TOR devient un moyen de communication populaire pour les botnets. Il est difficile de déjouer un botnet anonyme sur le réseau Tor. Sans la moindre erreur de la part du responsable du botnet, il est assez difficile de le suivre et de le ramener.

November 24, 2017
Semalt: Botnets et comment ils fonctionnent
Reply