Un botnet est un réseau d’appareils infectés, appelés bots, qui sont contrôlés par un seul attaquant, appelé bot herder. Les botnets sont composés d’appareils de l’Internet des objets (IoT), notamment des ordinateurs, des appareils mobiles, des routeurs de réseau et des TV connectées.
Les botnets sont utilisés pour effectuer des cyberactivités chronophages, notamment gérer des forums de discussion en ligne ou suivre des données internes. Les cybercriminels peuvent toutefois utiliser les botnets à des fins malveillantes, comme lancer des cyberattaques à grande échelle et voler des données sensibles.
Lisez la suite pour découvrir ce qu’est un botnet, comment il fonctionne, comment il est utilisé, les types d’attaques par botnet et comment éviter de faire partie d’un botnet.
Les cybercriminels doivent infecter et collecter autant de bots que possible pour créer un botnet. Ils utilisent des tactiques d’ingénierie sociale pour inciter les utilisateurs à installer un logiciel malveillant sur leurs appareils et ainsi pouvoir totalement contrôler les appareils. Une fois que l’appareil a rejoint le botnet du cybercriminel, celui-ci peut envoyer au botnet des commandes pour mener à bien son activité malveillante.
Pour créer un botnet, les cybercriminels doivent :
-
Exposer l’appareil : les pirates recherchent des failles de sécurité dans un site Web, une application ou un comportement humain pour installer un logiciel malveillant sur un appareil et obtenir un accès non autorisé. Ils essaieront de déterminer quelles tactiques d’ingénierie sociale ou quelles cybermenaces ils peuvent utiliser pour exploiter ces vulnérabilités et obtenir un accès sans être détectés.
-
Infecter l’appareil : une fois que les pirates ont trouvé les failles de sécurité, ils essaieront d’infecter l’appareil sans être détectés et d’installer un logiciel malveillant en utilisant des méthodes telles que les kits d’exploitation, le phishing et les publicités malveillantes. Ils utilisent souvent des chevaux de Troie pour infiltrer les appareils et installer secrètement des logiciels malveillants tout en se faisant passer pour des logiciels légitimes.
-
Activer l’appareil : une fois l’appareil infecté par le logiciel malveillant, le cybercriminel a le contrôle total de l’appareil et peut lui envoyer des commandes pour mener des activités malveillantes. Le botnet peut se développer et infecter d’autres appareils ou lancer des cyberattaques.
Étant donné le grand nombre d’appareils connectés au sein d’un botnet, les bot herders utilisent deux modèles pour contrôler les bots et leur envoyer des commandes : le modèle centralisé et le modèle décentralisé. Voici un aperçu de chaque modèle.
Centralisé
Dans un modèle centralisé, les cybercriminels communiquent directement avec chaque bot à l’aide d’un serveur de commande et de contrôle (C&C). Les cybercriminels utilisent leur serveur C&C pour contrôler tous les bots en même temps. Les botnets centralisés sont toutefois facilement détectables et peuvent être un point de défaillance unique. Si le serveur C&C est compromis, le cybercriminel perd le contact avec ses bots.
Décentralisé
Dans un modèle décentralisé ou peer-to-peer, les cybercriminels commandent le botnet en envoyant la commande, non pas à un serveur C&C, mais à un des bots connectés. Lorsqu’un des bots reçoit la commande, il la partage avec les autres bots du botnet. Chaque bot partage la commande jusqu’à ce que tous les bots l’aient reçue. Avec le modèle peer-to-peer, il est difficile d’identifier les bot herders et de perturber le contrôle qu’ils ont sur leurs bots.
À quoi servent les botnets ?
Les botnets n’ont pas été créés à des fins malveillantes, mais les cybercriminels en profitent et les utilisent à des fins personnelles. Voici comment les cybercriminels utilisent les botnets.
Voler des données sensibles
Les cybercriminels utilisent des botnets pour lancer des cyberattaques destinées à voler les données sensibles d’un utilisateur ou d’une entreprise. Les cybercriminels peuvent utiliser des botnets pour compromettre des mots de passe, accéder à un système ou à un appareil, et voler des données sensibles, notamment des informations financières, des identifiants de comptes à privilèges et des informations personnellement identifiables.
Diffuser un logiciel malveillant
Les botnets tentent de s’auto-répliquer et d’ajouter d’autres bots à leur réseau. Les cybercriminels peuvent utiliser des botnets pour trouver des appareils qui présentent des failles de sécurité et y diffuser des logiciels malveillants. Une fois infectés, les cybercriminels peuvent l’ajouter à leur botnet ou voler les données sensibles de l’appareil.
Extorsion
Les cybercriminels peuvent utiliser des botnets pour lancer des cyberattaques à grande échelle contre des entreprises et commettre des cyber extorsions. On parle de cyber extorsion lorsqu’un cybercriminel force ou contraint numériquement n’importe quelle entité à faire quelque chose contre sa volonté. Les cybercriminels utilisent des botnets pour compromettre les ressources précieuses d’une entreprises, par exemple ses données sensibles ou l’accès aux serveurs. Ils ne rendent l’accès à ces ressources qu’après que l’entreprise ait payé une rançon.
Générer un faux trafic Internet
Comme chaque bot possède une adresse IP unique, il peut générer un faux trafic Internet. Il est possible d’utiliser un faux trafic Internet pour commettre une fraude publicitaire : dans ce cas, les cybercriminels utilisent des bots pour cliquer sur des publicités qui génèrent des revenus pour leurs sites Web malveillants. Les cybercriminels peuvent également utiliser un faux trafic Internet pour ralentir ou faire planter les serveurs d’une entreprise.
Types d’attaques de botnet
Voici les types de cyberattaques que les cybercriminels peuvent exécuter à l’aide de botnets.
Les attaques de phishing
Les cybercriminels peuvent utiliser des botnets pour lancer des attaques massives de phishing par e-mail ou par d’autres canaux, diffuser des logiciels malveillants, compromettre des appareils et voler des données sensibles. Le phishing est un type d’attaque d’ingénierie sociale dans laquelle les cybercriminels envoient des messages pour inciter les utilisateurs à donner leurs informations personnelles. Ces messages contiennent des pièces jointes ou des liens malveillants sur lesquels les utilisateurs peuvent cliquer.
Lorsqu’un utilisateur clique sur le lien, il télécharge un logiciel malveillant sur son appareil ou est redirigé vers un site Web usurpé. Une fois sur le site Web usurpé, ils sont invités à fournir leurs informations personnelles, notamment leurs identifiants de connexion.
Attaques DDoS
Les serveurs ont une bande passante limitée et peuvent traiter un nombre limité de requêtes. Les cybercriminels lancent des attaques DDoS pour perturber le fonctionnement normal d’une entreprise afin de gagner de l’argent ou de nuire à la réputation de l’entreprise.
Une attaque par déni de service distribué (DDoS) est un type de cyberattaque dans lequel les cybercriminels perturbent le trafic normal d’un serveur ciblé. Les cybercriminels utilisent des botnets pour submerger les serveurs avec un flot de trafic Internet, et ainsi ralentir ou faire planter le serveur.
Attaques par force brute
Les attaques par force brute sont un type de cyberattaque qui utilise les essais et les erreurs pour deviner les identifiants de connexion d’un utilisateur jusqu’à obtenir une correspondance. Ces types d’attaques tentent d’exploiter les utilisateurs qui ont des mots de passe faibles, réutilisés, courts ou facilement prévisibles. Les cybercriminels peuvent utiliser un botnet pour exécuter des programmes permettant de lancer des attaques par force brute. Les cybercriminels augmentent leurs chances de craquer le mot de passe d’un utilisateur en multipliant les programmes exécutant des attaques par force brute.
Les cybercriminels ciblent les appareils vulnérables aux cyberattaques et les infectent avec un logiciel malveillant afin de pouvoir les contrôler. Vous pouvez toutefois protéger vos appareils contre les cybercriminels et les empêcher de rejoindre un botnet en adoptant les pratiques suivantes.
Utilisez des mots de passe forts et uniques
Protégez vos appareils avec des mots de passe forts et uniques pour éviter de faire partie d’un botnet. Si vous utilisez un mot de passe fort et unique pour accéder à votre appareil, les cybercriminels auront plus de mal à craquer votre mot de passe et à obtenir un accès non autorisé.
Un mot de passe fort est une combinaison unique et aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux d’une longueur d’au moins 16 caractères. Il ne contient ni informations personnelles, ni série de chiffres ou de lettres séquentielles, ni mots couramment utilisés qu’on trouve dans le dictionnaire.
Évitez de cliquer sur des pièces jointes ou des liens suspects
Les cybercriminels essaieront d’infecter votre appareil avec un logiciel malveillant pour le transformer en bot. Ils essaient généralement de vous inciter à installer accidentellement un logiciel malveillant en vous envoyant des e-mails de phishing ou en les dissimulant dans des chevaux de Troie. Évitez de cliquer sur des pièces jointes ou des liens suspects provenant de messages non sollicités afin d’éviter que votre appareil ne soit infecté par un logiciel malveillant. Ne téléchargez pas de logiciels à partir de sources non fiables, notamment des sites Web suspects ou des publicités malveillantes.
Maintenez votre logiciel à jour
Les cybercriminels essaieront de trouver et d’exploiter les failles de sécurité pour installer un logiciel malveillant et accéder à votre appareil. On retrouve de nombreuses failles de sécurité dans les logiciels obsolètes. Maintenez vos logiciels à jour pour corriger les failles de sécurité et ajouter des fonctionnalités de sécurité qui protègent mieux votre appareil.
Installez un logiciel antivirus
Un logiciel antivirus est un programme qui bloque, détecte et supprime les virus et logiciels malveillants connus de votre appareil. Il détecte tout logiciel malveillant entrant et l’empêche d’infecter votre appareil. Un logiciel antivirus vous permet de protéger votre appareil contre les logiciels malveillants susceptibles de permettre à un cybercriminel d’en prendre le contrôle total.
Utilisez Keeper® pour vous protéger contre les botnets
L’un des meilleurs moyens de protéger votre appareil et d’éviter qu’il ne rejoigne le botnet d’un cybercriminel est d’utiliser des mots de passe forts pour accéder à vos appareils. Pour générer des mots de passe forts, vous pouvez utiliser le générateur de mots de passe intégré d’un gestionnaire de mots de passe.
Un gestionnaire de mots de passe est un outil qui stocke et gère en toute sécurité vos informations personnelles dans un coffre-fort numérique chiffré. Un gestionnaire de mots de passe vous permet de stocker et d’accéder en toute sécurité aux identifiants de connexion de vos appareils. Un gestionnaire de mots de passe identifie également les mots de passe faibles et vous aide à les renforcer.
Keeper Password Manager utilise le Zero-Trust et le chiffrement Zero-Knowledge pour protéger vos identifiants de connexion. Ainsi, vous seul pouvez accéder à votre coffre-fort de mots de passe, et ce uniquement avec votre mot de passe principal. Inscrivez-vous à un essai gratuit de Keeper Password Manager pour protéger votre appareil et éviter qu’il ne fasse partie du botnet d’un cybercriminel.