Lutter efficacement contre les botnets

securite-00014-altospam

Bloquer les botnet pour éviter le spam

Les botnets sont aussi redoutables que les vers, les chevaux de Troie et les spams. D’après les connaisseurs, 25% des ordinateurs connectés sur le net font partie intégrante d’un réseau de botnet. C’est pour cette raison qu’il est important de connaître leur définition, leur fonctionnement et les manières à entreprendre pour les éradiquer.

Mieux connaître les botnets

Le botnet est un réseau de bots gérés par un botmaster à partir d’un serveur. Tous les botnets de ces pirates sont considérés comme des bots malveillants. Ils ont été mis en service dans l’intention de nuire à tous les utilisateurs d’Internet. Les ordinateurs intégrés dans le réseau sont infectés par des virus et des trojans. Ces infections y puisent les ressources nécessaires pour se développer ou se multiplier.

La taille des botnets n’est pas définissable. Elle peut varier de plusieurs milliers à plusieurs millions d’ordinateurs. Certains botnets sont déjà très connus des internautes du fait de leur envergure ou de leur activité intensive. L’origine du botnet remonte à l’époque du chat sur IRC. Le détournement des bots a commencé avec la mise en service du bot évolué comme eggdrop sur IRC.

L’utilisation des botnets

Actuellement, les botnets offrent plusieurs possibilités aux botmasters. Ils les utilisent pour attaquer en dénis de service, à envoyer des spams, à dénicher illégalement des informations sur les internautes, à faire du phishing et à utiliser au maximum les ressources des machines qu’ils envahissent. Ces exemples donnés sont des listes non exhaustives mais les possibilités offertes par les botnets sont très élargies.

Les botnets sont utilisés par les pirates informatiques tout d’abord à des fins commerciaux. Plus le nombre de bots est important, plus les ressources générées sont élevées. Tous les botnets proposés sont utilisés dans l’intention de nuire aux utilisateurs d’Internet. Un système de tarification standard est même proposé par les connaisseurs et les gens du milieu. Les botnets sont également les armes préférées des groupes d’activistes. Certaines sociétés ont aussi subi des chantages informatiques de la part des botmasters.

Les  botnets les plus connus

Plusieurs types de botnets sévissent actuellement sur Internet mais les plus connus sont ceux qui utilisent le protocole IRC, ceux qui se connectent sur le réseau peer-to-peer, les botnets HTTP et les botnets exploitant le Web 2.0/Ajax. Pour constituer un botnet, les pirates essaient d’infecter le maximum d’ordinateurs sur la toile avec l’aide des logiciels malveillants, des chevaux de Troie, des injections SQL, du Cross Site Scripting, etc.

Une fois l’objectif atteint, l’ordinateur est transformé en bot et intègre le réseau du botmaster. Il pourra se mettre à jour, s’automodifier automatiquement et se mettre à l’abri des logiciels antivirus. Le bot pourra également paramétrer le système de façon à se protéger contre toutes sortes de protection mises en place par le propriétaire. Les botnets fonctionnent à l’insu du propriétaire de l’ordinateur c’est-à-dire qu’ils envoient leurs spams ou effectuent des dénis de service sans que l’utilisateur ne soit en connaissance de cause.

Se protéger des botnets

Pour lutter contre les botnets, les spécialistes suggèrent aux utilisateurs d’intégrer des Real-time Black List ou DNS-based Blackhole List dans leur moteur anti-spam, de surveiller le trafic IRC de leur entreprise, de protéger leur réseau local en gérant les mots de passe ou en mettant en place un pare-feu ou un IDS/IPS.

Et si vous testiez les solutions d’Altospam?

Des milliers de DSI, RSSI et Responsables Informatiques nous font déjà confiance pour la protection de leur e-mails contre le phishing, spear phishing, ransomware, …