Qu'est-ce qu'un botnet ?

click fraud protection

Vous pouvez parfois entendre parler de cyberattaques dans les actualités. Ceux qui sont signalés dans les médias grand public se divisent souvent en deux catégories: les violations de données et les attaques DDOS. Les violations de données sont des cyberattaques au cours desquelles des données sont copiées à partir d'ordinateurs, ce qui implique souvent des données d'utilisateurs telles que des adresses e-mail et des mots de passe. Une attaque DDOS est un type de cyberattaque entièrement différent avec peu de similitudes avec les piratages traditionnels.

La plupart des cyberattaques visent à accéder à un système, puis à faire quelque chose qui peut rapporter de l'argent, comme vendre des données volées ou demander une rançon d'accès. Une attaque DDOS est activement conçue pour refuser à quiconque l'accès à la cible. DDOS signifie Distributed Denial Of Service et utilise un réseau de bots alias "un botnet" pour submerger un site Web ou autre service connecté à Internet avec trafic, au point où aucun utilisateur légitime ne peut y accéder ou les serveurs crash.

Comment fonctionne un botnet ?

Créer autant de trafic réseau serait essentiellement impossible pour un seul ordinateur. Les pirates informatiques créent donc un réseau de robots qu'ils peuvent programmer pour exécuter leurs enchères. En règle générale, le logiciel bot est distribué via des méthodes malveillantes standard et infecte autant d'appareils que possible. Les appareils infectés se reconnectent ensuite à l'un des quelques serveurs de commande et de contrôle, également appelés serveurs C&C ou C2. Le pirate en charge du botnet envoie alors des commandes aux serveurs C2 qui font proliférer les commandes sur l'ensemble du réseau. Le réseau de robots effectue ensuite une seule tâche à la fois, comme indiqué précédemment, il s'agit généralement de créer autant de trafic réseau que possible et de l'envoyer à une cible malchanceuse.

Le but du système en couches des serveurs et des bots C2 est de rendre difficile le lien entre l'activité et le pirate informatique d'origine. Comme d'autres formes de piratage, les attaques DDOS sont illégales, le problème est que les bots qui exécutent l'attaque appartiennent en réalité à des tiers innocents qui ont été infectés par des logiciels malveillants.

Les botnets utilisent deux techniques pour attaquer, les attaques directes et les attaques par amplification. Les attaques directes envoient autant de trafic que possible directement à partir de chaque bot du botnet. Les attaques par amplification reposent sur l'abus de certains protocoles qui ont deux caractéristiques spécifiques, une adresse source falsifiée et une réponse plus importante que la demande. En envoyant le trafic de chaque bot avec l'adresse source falsifiée pour être celle de la cible, les serveurs légitimes répondent à ce serveur avec des réponses importantes. Les attaques par amplification peuvent générer beaucoup plus de trafic que les attaques directes.