L’un de vos appareils a-t-il soudainement ralenti ou surchauffé sans raison apparente ? Si oui, il a probablement été infecté et utilisé dans un botnet !
Un botnet est un groupe d’ordinateurs ou d’appareils IdO (Internet des Objets) infectés qui sont passés sous le contrôle d’un hacker, parfois appelé « botmaster » ou encore « bot herder ». Le botmaster utilise les ressources informatiques mises en commun auxquelles le botnet permet d’accéder dans le but de mener des attaques de masse.
Pour créer un botnet, le botmaster commence par infecter un réseau d’appareils qu’il pourra utiliser pour diriger ses attaques. Pour infecter ces appareils, les hackers ont recours à différentes techniques comme les failles de sécurité de logiciels, celles de micrologiciels ou le téléchargement de liens/fichiers comportant un programme malveillant. Une fois l’appareil infecté, le botmaster peut exploiter les différentes ressources informatiques pour mener des attaques, bien souvent à l’insu du propriétaire de l’appareil. Bien qu’il n’existe aucun nombre défini d’appareils pour créer un botnet, plus le réseau est étendu, plus le hacker peut lancer des attaques de grande envergure. Une fois les appareils infectés, deux modèles permettent d’en prendre le contrôle.
Pour contrôler les bots, le hacker a besoin d’une infrastructure pour établir la communication entre le serveur (c.-à-d. le botmaster) et ses clients (les ordinateurs ou appareils infectés). Le modèle client-serveur s’inscrit comme le tout premier modèle de botnet. Il s’appuie sur un serveur centralisé (serveur de commande et de contrôle ou C&C) pour transmettre ses instructions. Ainsi, avec le modèle client-serveur, les clients obéissent uniquement aux instructions transmises par le serveur C&C du botmaster. Cette dépendance constitue la plus grande faiblesse de ce modèle, car si le serveur C'C est découvert et neutralisé, le botnet entier devient inutilisable.
Les modèles de peer-to-peer (P2P) et les serveurs de commande et de contrôle décentralisés sont apparus pour contourner l’architecture centralisée du modèle client-serveur. Ces modèles permettent en effet à n’importe quel client de faire office de serveur. Ainsi, contrairement au modèle client-serveur dans lequel les instructions proviennent d’une seule source, tout client du botnet peut envoyer des instructions. Bien que l’envoi d’instructions prenne plus de temps, cette particularité fait qu’il est presque impossible de neutraliser le botnet.
Les botnets peuvent mener les mêmes attaques qu’un ordinateur, mais la différence porte sur l’ampleur des attaques. Le déni de service distribué (DDoS), le piratage de compte, les spams et autres attaques en masse sont celles privilégiées par les botnets. Parmi les plus célèbres de ces botnets, on retrouve le botnet Mirai, qui a été utilisé pour mener des attaques en déni de service distribué massives qui ont touché de grands sites Web comme Twitter, Netflix et Reddit en 2016, ainsi que le botnet 3ve qui a utilisé près de deux millions d’ordinateurs infectés pour mener des fraudes au clic d’une valeur estimée à quelque 30 millions de dollars.
Vous aurez peut-être remarqué que nous avons employé le mot « appareil » plutôt qu’« ordinateur » dans cet article. Bien que les ordinateurs restent une cible privilégiée des botmasters, ces dernières années nous ont permis d’observer que tout appareil de l’IdO (Internet des Objets) peut être pris pour cible et exploité par ces pirates : routeurs, smartphones, montres connectées, etc., tout objet connecté à Internet peut potentiellement être piraté et utilisé dans un botnet. Le frigo connecté dans votre cuisine ? Oui, même un innocent frigo peut être utilisé pour lancer des attaques contre vos sites préférés. Cela s’explique par le fait que de très nombreux appareils IdO n’ont pas été conçus pour se protéger contre ce type d’attaques. Un mal pour un bien, étant donné que les appareils IdO sont connectés à Internet, les mises à jour logicielles sont souvent suffisantes pour protéger votre frigo et éviter qu’il ne tombe entre de mauvaises mains. Lisez notre article sur l’histoire des bots pour en apprendre plus sur ces logiciels malveillants, les botnets et leur histoire.