Comment se protèger des botnets ? Pourra-t-on un jour éradiquer cette menace ?
Page 1 sur 1
Comment se protèger des botnets ? Pourra-t-on un jour éradiquer cette menace ?
Alors que les feux d'artifices embrasaient le ciel du 4 juillet dernier (fête nationale), des milliers d'ordinateurs zombis attaquaient divers sites web du gouvernement américain. Un botnet utilisant plus de 200.000 PCs infectés par le virus MyDoom a tenté de faire refuser l'accès de plusieurs sites sensibles (dont celui de la Maison Blanche et de la Federal Trade Commission) à ses utilisateurs légitimes.
Un botnet est formé par un réseau d'ordinateurs compromis qui agissent ensemble, tous contrôlés à distance par un programme, sans que le propriétaire légitime de la machine ne s'en rende compte. Ces infections sont très fréquentes et votre ordinateur pourrait très bien y être sujet.
Pour preuve, la Shadow Server Foundation, un groupe spécialisé dans la surveillance des botnets, a annoncé en juillet que le nombre de bots repérés par ses services était passé de 1500 à 3500 en deux ans. Chacun de ses 3500 réseaux pourrait contenir plusieurs milliers d'ordinateurs infectés.
La contamination s'effectue en général en téléchargeant du code malveillant déguisé en vidéo sur un site, ou bien par le biais d'un virus ou d'un malware qui se serait introduit dans votre système. Quand un bot infecte votre PC, il se connecte à son serveur CnC (command-and-control) pour recevoir ses instructions.
Les robots ont des missions très différentes les uns des autres. Certains servent aux spammers pour envoyer des millions de messages ; d'autres sont utilisés pour réaliser des attaques paralysant des sites commerciaux (souvent en échange d'une rançon) ; ils permettent aussi des attaques fast-flux (pour garder les sites de phishing actifs, il faut régulièrement les changer de domaine, ce qui est possible via ce procédé qui permet de les dissimuler par l'utilisation du protocole DNS en attribuant à un même nom de domaine de nombreuses adresses IP). Tous ces services se monnaieraient très bien selon plusieurs experts.
Pour être opérationnel, un botnet a besoin de connexions fréquentes avec son serveur CnC (qui peuvent trahir sa présence, et également renseigner les experts sur la taille du bot en question). Des modifications dans le comportement de votre PC peuvent également être visibles.
Cependant, restez vigilants même si votre antivirus ne vous signale pas de communications inappropriées ni de présence inopportune sur votre système. Certains bots sont très difficiles à détecter. Microsoft propose un outil performant pour cette tâche (mis à jour tous les mois) : le Malicious Software Removal Tool.
D'autres solutions existent, comme BotHunter, qui fonctionne sous Linux, Unix, Mac OS et Windows (XP et Vista). Ce programme gratuit de SRI International surveille silencieusement le trafic internet de votre machine et conserve une trace des échanges de données qui pourraient correspondre à ceux d'un PC infecté par un malware. Il fut le premier à identifier la manière dont communique Conficker en novembre 2008, bien avant les autres solutions existantes.
Source : Developpez.net
Un botnet est formé par un réseau d'ordinateurs compromis qui agissent ensemble, tous contrôlés à distance par un programme, sans que le propriétaire légitime de la machine ne s'en rende compte. Ces infections sont très fréquentes et votre ordinateur pourrait très bien y être sujet.
Pour preuve, la Shadow Server Foundation, un groupe spécialisé dans la surveillance des botnets, a annoncé en juillet que le nombre de bots repérés par ses services était passé de 1500 à 3500 en deux ans. Chacun de ses 3500 réseaux pourrait contenir plusieurs milliers d'ordinateurs infectés.
La contamination s'effectue en général en téléchargeant du code malveillant déguisé en vidéo sur un site, ou bien par le biais d'un virus ou d'un malware qui se serait introduit dans votre système. Quand un bot infecte votre PC, il se connecte à son serveur CnC (command-and-control) pour recevoir ses instructions.
Les robots ont des missions très différentes les uns des autres. Certains servent aux spammers pour envoyer des millions de messages ; d'autres sont utilisés pour réaliser des attaques paralysant des sites commerciaux (souvent en échange d'une rançon) ; ils permettent aussi des attaques fast-flux (pour garder les sites de phishing actifs, il faut régulièrement les changer de domaine, ce qui est possible via ce procédé qui permet de les dissimuler par l'utilisation du protocole DNS en attribuant à un même nom de domaine de nombreuses adresses IP). Tous ces services se monnaieraient très bien selon plusieurs experts.
Pour être opérationnel, un botnet a besoin de connexions fréquentes avec son serveur CnC (qui peuvent trahir sa présence, et également renseigner les experts sur la taille du bot en question). Des modifications dans le comportement de votre PC peuvent également être visibles.
Cependant, restez vigilants même si votre antivirus ne vous signale pas de communications inappropriées ni de présence inopportune sur votre système. Certains bots sont très difficiles à détecter. Microsoft propose un outil performant pour cette tâche (mis à jour tous les mois) : le Malicious Software Removal Tool.
D'autres solutions existent, comme BotHunter, qui fonctionne sous Linux, Unix, Mac OS et Windows (XP et Vista). Ce programme gratuit de SRI International surveille silencieusement le trafic internet de votre machine et conserve une trace des échanges de données qui pourraient correspondre à ceux d'un PC infecté par un malware. Il fut le premier à identifier la manière dont communique Conficker en novembre 2008, bien avant les autres solutions existantes.
Source : Developpez.net
Julien- Administrateur
- Nombre de messages : 12291
Age : 37
Localisation : Clermont-Ferrand
Profession / Etudes : Ingénieur
Points : 22490
Date d'inscription : 10/03/2005
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum
|
|
Jeu 2 Juil 2015 - 15:16 par louaraychi
» Devoir maison sur équilibre et réaction chimique
Dim 1 Fév 2015 - 17:19 par sararose
» Ma présentation
Sam 25 Oct 2014 - 23:29 par Rith
» projet scientique sur la LUMIERE
Ven 26 Sep 2014 - 20:33 par benjamin-010
» La trajectoire de la Terre
Mar 5 Aoû 2014 - 22:19 par Alban
» Equilibrer une réaction redox
Dim 8 Juin 2014 - 21:18 par Courtney ♥
» les effets sur les lignes de transport de l’électricité
Ven 30 Mai 2014 - 17:14 par leila14
» lignes de transport de l'électricité
Ven 30 Mai 2014 - 17:07 par leila14
» Gravitation
Ven 16 Mai 2014 - 20:16 par fatimaa
» Maquette suspension de moto 2D
Jeu 17 Avr 2014 - 17:20 par Sti2d