{"id":433,"date":"2021-12-12T13:19:25","date_gmt":"2021-12-12T13:19:25","guid":{"rendered":"https:\/\/affiv.com\/?p=433"},"modified":"2021-12-13T08:46:34","modified_gmt":"2021-12-13T08:46:34","slug":"what-is-botnet-how-does-it-work-the-6-most-notorious-botnets","status":"publish","type":"post","link":"https:\/\/affiv.com\/fr\/quest-ce-que-le-botnet-comment-fonctionne-t-il-les-6-botnets-les-plus-notoires\/","title":{"rendered":"Qu&#039;est-ce que Botnet ? Comment \u00e7a marche? Les 6 botnets les plus connus"},"content":{"rendered":"<p>En tant que m\u00e9thode courante et efficace de cyberattaque, les botnets repr\u00e9sentent une menace \u00e9norme pour la s\u00e9curit\u00e9 Internet d&#039;aujourd&#039;hui. Cet article pr\u00e9sente le concept et les m\u00e9thodes de contr\u00f4le des botnets, ainsi que les 6 botnets notoires. J&#039;esp\u00e8re qu&#039;apr\u00e8s avoir lu cet article, je pourrai avoir une compr\u00e9hension pr\u00e9liminaire des botnets.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg\" alt=\"botnet\" class=\"wp-image-436 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-436 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<div class=\"wp-block-ht-block-toc  is-style-outline htoc htoc--position-wide toc-list-style-plain\" data-htoc-state=\"expanded\"><span class=\"htoc__title\"><span class=\"ht_toc_title\">Table des mati\u00e8res<\/span><span class=\"htoc__toggle\"><svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"16\" height=\"16\"><g fill=\"#444\"><path d=\"M15 7H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><path d=\"M15 1H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1zM15 13H1c-.6 0-1 .4-1 1s.4 1 1 1h14c.6 0 1-.4 1-1s-.4-1-1-1z\"><\/path><\/g><\/svg><\/span><\/span><div class=\"htoc__itemswrap\"><ul class=\"ht_toc_list\"><li class=\"\"><a href=\"#what-is-a-botnet\">Qu&#039;est-ce qu&#039;un botnet ?<\/a><\/li><li class=\"\"><a href=\"#how-does-botnet-control-your-computer\">Comment le botnet contr\u00f4le-t-il votre ordinateur<\/a><\/li><li class=\"\"><a href=\"#uses-of-botnets\">Utilisations des botnets<\/a><\/li><li class=\"\"><a href=\"#6-infamous-botnets\">6 botnets tristement c\u00e9l\u00e8bres<\/a><\/li><\/ul><\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-botnet\">Qu&#039;est-ce qu&#039;un botnet ?<\/h2>\n\n\n\n<p>Un botnet est un r\u00e9seau qui utilise un ou plusieurs moyens de propagation pour infecter un grand nombre d&#039;h\u00f4tes avec un virus de programme bot (zombie), cr\u00e9ant ainsi un r\u00e9seau qui peut \u00eatre contr\u00f4l\u00e9 un-\u00e0-plusieurs entre le contr\u00f4leur et les h\u00f4tes infect\u00e9s.<\/p>\n\n\n\n<p>Ils sont parfois appel\u00e9s \u00ab\u00a0arm\u00e9es de robots\u00a0\u00bb et peuvent \u00eatre utilis\u00e9s par les cybercriminels pour diverses activit\u00e9s, notamment l&#039;envoi de spam et la conduite d&#039;attaques par d\u00e9ni de service distribu\u00e9 (DDoS).<\/p>\n\n\n\n<p>Tout appareil connect\u00e9 \u00e0 Internet peut \u00eatre ajout\u00e9 \u00e0 un botnet, y compris les ordinateurs portables, les ordinateurs de bureau, les smartphones, les lecteurs DVR, les routeurs sans fil et d&#039;autres appareils Internet des objets (IoT).<\/p>\n\n\n\n<p>Les botnets sont contr\u00f4l\u00e9s par des serveurs de commande et de contr\u00f4le (C&amp;C), qui sont des ordinateurs contr\u00f4l\u00e9s par des pirates ou des groupes de pirates qui peuvent envoyer des commandes aux botnets du botnet et peuvent \u00e9galement recevoir des informations collect\u00e9es par les botnets. Le contr\u00f4leur du botnet est appel\u00e9 Bot Botder ou Bot master.<\/p>\n\n\n\n<p>L&#039;av\u00e8nement de l&#039;IoT (Internet des objets) signifie que davantage d&#039;appareils peuvent d\u00e9sormais \u00eatre ajout\u00e9s au botnet. En outre, il convient de noter que de nombreux appareils IoT sont d\u00e9sormais insuffisamment s\u00e9curis\u00e9s et reposent principalement sur des mots de passe par d\u00e9faut et des micrologiciels difficiles \u00e0 mettre \u00e0 jour. Cela signifie que la taille des botnets peut facilement augmenter \u00e0 l&#039;avenir.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"http:\/\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg\" alt=\"botnet\" class=\"wp-image-435 lazyload\"\/><noscript><img decoding=\"async\" width=\"576\" height=\"384\" src=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=576%2C384\" alt=\"botnet\" class=\"wp-image-435 lazyload\" srcset=\"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?w=576&amp;ssl=1 576w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=300%2C200&amp;ssl=1 300w, https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet-2.jpg?resize=18%2C12&amp;ssl=1 18w\" sizes=\"(max-width: 576px) 100vw, 576px\" data-recalc-dims=\"1\" \/><\/noscript><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-botnet-control-your-computer\">Comment le botnet contr\u00f4le-t-il votre ordinateur<\/h2>\n\n\n\n<p>Un botnet peut \u00eatre contr\u00f4l\u00e9 par un contr\u00f4leur botmaster de plusieurs mani\u00e8res diff\u00e9rentes.<\/p>\n\n\n\n<p>Traditionnellement, un botnet peut \u00eatre contr\u00f4l\u00e9 par un serveur C&amp;C. Dans ce cas, l&#039;appareil Bot retourne \u00e0 un emplacement pr\u00e9d\u00e9termin\u00e9 et attend une commande du serveur. le contr\u00f4leur Bot envoie la commande au serveur, qui transmet ensuite la commande au r\u00e9seau Bot, puis les r\u00e9sultats ou informations collect\u00e9s sont renvoy\u00e9s \u00e0 ce serveur central par l&#039;appareil Bot.<\/p>\n\n\n\n<p>Cependant, le fait d&#039;avoir un serveur centralis\u00e9 rend le botnet plus vuln\u00e9rable aux attaques et aux tentatives de sabotage. Pour cette raison, de nombreux contr\u00f4leurs de botnet utilisent d\u00e9sormais principalement le mod\u00e8le peer-to-peer (P2P).<\/p>\n\n\n\n<p>Dans les botnets P2P, les bots interconnect\u00e9s partagent des informations sans rapport \u00e0 un serveur central, c&#039;est-\u00e0-dire que les bots infect\u00e9s envoient et re\u00e7oivent des commandes. Ces appareils bots sondent ensuite des adresses IP al\u00e9atoires pour contacter d&#039;autres appareils infect\u00e9s. Une fois contact\u00e9, l&#039;appareil Bot r\u00e9pond avec des informations telles que la version de son logiciel et une liste d&#039;appareils connus. Si le Bot contact\u00e9 dispose d&#039;une version logicielle plus r\u00e9cente, l&#039;autre Bot se mettra automatiquement \u00e0 jour vers cette version. Cette approche permet au botnet de se d\u00e9velopper et de rester \u00e0 jour sans avoir \u00e0 contacter un serveur central, ce qui rend plus difficile pour les forces de l&#039;ordre ou d&#039;autres agences de d\u00e9manteler le botnet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"uses-of-botnets\">Utilisations des botnets<\/h2>\n\n\n\n<p>Les deux utilisations les plus courantes des botnets sont l&#039;envoi de campagnes de spam et la conduite d&#039;attaques par d\u00e9ni de service distribu\u00e9 (DDoS).<\/p>\n\n\n\n<p>Les appareils Bot peuvent \u00e9galement \u00eatre utilis\u00e9s pour envoyer des logiciels malveillants par courrier \u00e9lectronique, et diff\u00e9rents types de logiciels malveillants peuvent avoir des cibles diff\u00e9rentes, y compris la collecte d&#039;informations \u00e0 partir d&#039;ordinateurs infect\u00e9s. Cela peut inclure des mots de passe, des informations de carte de cr\u00e9dit et toute autre information pouvant \u00eatre vendue sur le march\u00e9 noir. Les informations sensibles de l&#039;entreprise peuvent \u00e9galement \u00eatre vol\u00e9es si les appareils du r\u00e9seau d&#039;entreprise deviennent des appareils Bot.<\/p>\n\n\n\n<p>Les appareils Bot sont \u00e9galement couramment utilis\u00e9s pour la fraude aux clics, la visite de sites Web pour cr\u00e9er un faux trafic et g\u00e9n\u00e9rer des revenus pour le propri\u00e9taire de l&#039;appareil Bot, et ils sont \u00e9galement souvent utilis\u00e9s pour l&#039;extraction de bitcoins.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"6-infamous-botnets\">6 botnets tristement c\u00e9l\u00e8bres<\/h2>\n\n\n\n<p>De nombreux botnets sont apparus au cours de l&#039;histoire, mais certains d&#039;entre eux ont eu plus d&#039;influence que d&#039;autres. Voici 6 botnets tr\u00e8s connus.<\/p>\n\n\n\n<p>Bagle<\/p>\n\n\n\n<p>Bagle est l&#039;un des premiers botnets au monde, qui a \u00e9t\u00e9 utilis\u00e9 pour une campagne massive de spam. Il est apparu en 2004 et se composait principalement d&#039;appareils informatiques Microsoft Windows. Bagle est un ver qui a infect\u00e9 plus de 200 000 ordinateurs, et on estime que le virus envoie plus de 10% de tous les spams dans le monde.<\/p>\n\n\n\n<p>Confier<\/p>\n\n\n\n<p>Conficker est un ver informatique notoire qui est apparu pour la premi\u00e8re fois fin 2008 et qui afflige le personnel de s\u00e9curit\u00e9 du r\u00e9seau.<\/p>\n\n\n\n<p>La premi\u00e8re version de Conficker est apparue en novembre 2008, et elle s&#039;est rapidement propag\u00e9e via les partages r\u00e9seau et les cl\u00e9s USB infect\u00e9es. Selon un d\u00e9compte, il a infect\u00e9 jusqu&#039;\u00e0 11 millions d&#039;ordinateurs. Cela fait de Conficker un \u00e9norme botnet qui pourrait causer beaucoup de d\u00e9g\u00e2ts via d&#039;\u00e9normes attaques DDoS si les attaquants voulaient l&#039;utiliser pour attaquer. Cependant, il n&#039;a lanc\u00e9 aucune attaque, et m\u00eame maintenant, les v\u00e9ritables intentions des cr\u00e9ateurs de Conficker restent un myst\u00e8re, et il n&#039;a jamais \u00e9t\u00e9 clair \u00e0 quel groupe il \u00e9tait attribu\u00e9.<\/p>\n\n\n\n<p>Le co\u00fbt du nettoyage de Conficker est estim\u00e9 \u00e0 $9 milliards, et \u00e9tonnamment, les ordinateurs infect\u00e9s par Conficker existent toujours malgr\u00e9 le fait qu&#039;il a \u00e9t\u00e9 publi\u00e9 il y a pr\u00e8s d&#039;une d\u00e9cennie.<\/p>\n\n\n\n<p>Z\u00e9roAcc\u00e8s<\/p>\n\n\n\n<p>L&#039;un des plus grands botnets connus, le botnet ZeroAccess est apparu en 2013 en tant que botnet de l&#039;arm\u00e9e avec pr\u00e8s de 2 millions d&#039;ordinateurs. Il s&#039;agit d&#039;un botnet difficile \u00e0 combattre en raison de l&#039;utilisation d&#039;un mod\u00e8le de serveur P2P + C&amp;C, mais les chercheurs de Symantec ont \u00e9tudi\u00e9 le botnet en 2013 et ont d\u00e9couvert que pr\u00e8s de 500 000 des appareils Bot avaient des bacs \u00e0 sable (bacs \u00e0 sable de navigateur).<\/p>\n\n\n\n<p>ZeroAccess est principalement utilis\u00e9 pour la fraude aux clics et l&#039;extraction de bitcoins, et compte tenu de la taille du botnet, on pense qu&#039;il a g\u00e9n\u00e9r\u00e9 une richesse importante pour les contr\u00f4leurs derri\u00e8re lui au plus fort de son activit\u00e9.<\/p>\n\n\n\n<p>Gameover Zeus<\/p>\n\n\n\n<p>Gameover Zeus est un \u00e9norme botnet qui est principalement utilis\u00e9 pour voler les informations bancaires des gens. Le botnet compte jusqu&#039;\u00e0 1 million d&#039;appareils informatiques. On estime que le botnet a \u00e9t\u00e9 utilis\u00e9 pour voler plus de $100 millions.<\/p>\n\n\n\n<p>Gameover Zeus est une variante du malware Trojan.ZBot, et il est toujours actif aujourd&#039;hui. Gameover Zeus est une variante sophistiqu\u00e9e du malware original qui peut permettre une fraude financi\u00e8re \u00e0 grande \u00e9chelle en d\u00e9tournant les sessions bancaires en ligne de milliers de victimes. Comme de nombreuses campagnes actuelles de malware par e-mail, il est g\u00e9n\u00e9ralement envoy\u00e9 via des e-mails sortants. Une fois qu&#039;un utilisateur infect\u00e9 visite son site bancaire, le malware intercepte la session, acc\u00e8de aux informations de la victime et vole son argent.<\/p>\n\n\n\n<p>Bien que Gameover Zeus ait \u00e9t\u00e9 supprim\u00e9 en 2014, de nombreuses variantes du malware Zeus sont toujours actives aujourd&#039;hui.<\/p>\n\n\n\n<p>Necurs<\/p>\n\n\n\n<p>Necurs est l&#039;un des botnets les plus actifs et les plus connus du moment. C&#039;\u00e9tait l&#039;un des plus grands distributeurs d&#039;e-mails malveillants en 2016, et il a \u00e9galement promu les campagnes de ransomware Locky \u00e0 grande \u00e9chelle. Cependant, il a myst\u00e9rieusement cess\u00e9 ses activit\u00e9s le 24 d\u00e9cembre 2016 et est rest\u00e9 inactif pendant pr\u00e8s de trois mois. Au cours de cette p\u00e9riode, le taux d&#039;e-mails malveillants d\u00e9tect\u00e9s par Symantec (une agence de cybers\u00e9curit\u00e9) a chut\u00e9 de mani\u00e8re spectaculaire.<\/p>\n\n\n\n<p>L&#039;activit\u00e9 a repris le 20 mars et Symantec a bloqu\u00e9 pr\u00e8s de 2 millions d&#039;e-mails malveillants pour cette seule journ\u00e9e. Cependant, depuis son retour, Necurs ne s&#039;est pas concentr\u00e9 sur l&#039;envoi de campagnes d&#039;e-mails malveillants, mais plut\u00f4t sur l&#039;envoi de campagnes de spam de stock \u00ab\u00a0pump and dump\u00a0\u00bb. Il a commenc\u00e9 \u00e0 envoyer ce type de campagnes avant de dispara\u00eetre en d\u00e9cembre et a intensifi\u00e9 ses efforts pour continuer \u00e0 le faire depuis son retour.<\/p>\n\n\n\n<p>Le but de l&#039;envoi de spams boursiers est de faire monter le prix d&#039;une action entre les mains de l&#039;exp\u00e9diteur en encourageant la victime \u00e0 acheter des actions de la m\u00eame soci\u00e9t\u00e9. Une fois que le cours de l&#039;action est pouss\u00e9 \u00e0 la hausse par les achats d&#039;actions de la victime, le spammeur vend toutes les actions. Cela fait chuter consid\u00e9rablement le cours des actions et rend moins probable que les victimes vendent leurs actions.<\/p>\n\n\n\n<p>Mirai<\/p>\n\n\n\n<p>La plupart des gens connaissent probablement Mirai, qui a ravag\u00e9 les r\u00e9seaux du monde entier au cours des derniers mois de 2016, en utilisant une gamme d&#039;appareils IoT pour lancer des attaques DDoS sur diverses cibles \u00e0 travers le monde.<\/p>\n\n\n\n<p>Les cibles initiales des attaques DDoS de Mirai en septembre \u00e9taient les sites Web du fournisseur d&#039;h\u00e9bergement OVH ainsi que l&#039;expert en s\u00e9curit\u00e9 Brian Krebs. Il s&#039;agissait d&#039;attaques DDoS massives, qui \u00e9taient \u00e0 l&#039;\u00e9poque les plus importantes jamais enregistr\u00e9es \u00e0 1 Tbps et 620 Gbps, respectivement. Fin septembre, Mirai a publi\u00e9 une mise \u00e0 jour sur sa communaut\u00e9 de piratage en ligne HackForums, et trois semaines plus tard, elle a lanc\u00e9 une attaque DDoS massive contre le fournisseur DNS Dyn pour bloquer l&#039;acc\u00e8s des utilisateurs \u00e0 plusieurs sites Web bien connus, notamment Netflix, Twitter et PayPal.<\/p>\n\n\n\n<p>Fin novembre, une variante du r\u00e9seau Mirai a exploit\u00e9 une vuln\u00e9rabilit\u00e9 dans les routeurs en Allemagne pour l&#039;acc\u00e8s \u00e0 Internet, conduisant \u00e0 une attaque contre pr\u00e8s d&#039;un million d&#039;internautes \u00e0 domicile ; la m\u00eame vuln\u00e9rabilit\u00e9 a \u00e9galement affect\u00e9 les routeurs des internautes irlandais \u00e0 domicile.<\/p>\n\n\n\n<p>Le botnet Mirai se compose principalement de routeurs et de cam\u00e9ras de s\u00e9curit\u00e9 infect\u00e9s, et cet incident met en \u00e9vidence que les appareils IoT sont tr\u00e8s laxistes en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n\n\n\n<p>5. Aper\u00e7u<\/p>\n\n\n\n<p>Les botnets existent depuis longtemps et se sont d\u00e9velopp\u00e9s \u00e0 mesure que la technologie continue d&#039;\u00e9voluer. Avec la croissance des appareils IoT et l&#039;augmentation du nombre d&#039;appareils associ\u00e9s \u00e0 Internet, l&#039;histoire du d\u00e9veloppement des botnets est peut-\u00eatre loin d&#039;\u00eatre termin\u00e9e.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Un botnet est un r\u00e9seau qui utilise un ou plusieurs moyens de propagation pour infecter un grand nombre d&#039;h\u00f4tes avec un virus de programme bot (zombie), cr\u00e9ant ainsi un r\u00e9seau qui peut \u00eatre contr\u00f4l\u00e9 un-\u00e0-plusieurs entre le contr\u00f4leur et les h\u00f4tes infect\u00e9s.<\/p>","protected":false},"author":1,"featured_media":436,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[112],"tags":[140],"class_list":["post-433","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-website","tag-botnet"],"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/i0.wp.com\/affiv.com\/wp-content\/uploads\/2021\/12\/botnet.jpg?fit=576%2C384&ssl=1","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/posts\/433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/comments?post=433"}],"version-history":[{"count":1,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/posts\/433\/revisions"}],"predecessor-version":[{"id":437,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/posts\/433\/revisions\/437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/media\/436"}],"wp:attachment":[{"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/media?parent=433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/categories?post=433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/affiv.com\/fr\/wp-json\/wp\/v2\/tags?post=433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}