Les botnets ne constituent pas exactement une nouvelle menace pour Internet, mais ils restent l’une des menaces les plus persistantes pour l’utilisateur moyen et son ordinateur. Le mot botnet, amalgame des mots robot et réseau (network), est une description précise de ce qu’il implique. Les botnets sont des programmes qui utilisent une connexion réseau pour communiquer entre eux afin de coordonner et d’effectuer des tâches. À l’origine, les botnets ont été créés dans le cadre de programmes Internet Relay Chat (IRC) pour aider à établir et à contrôler les canaux auxquels les gens se connectaient pour parler. Ils sont encore fréquemment utilisés aujourd’hui pour un certain nombre de tâches légitimes et non malveillantes.
Nous avons également constaté une augmentation des botnets malveillants, conçus pour fonctionner sans être détectés en arrière-plan de votre ordinateur. Le contrôleur (généralement appelé serveur de commande et de contrôle) utilise les machines infectées pour effectuer des tâches qui nécessitent de grandes quantités de puissance de traitement et/ou de bande passante, comme trouver ou exploiter les faiblesses des réseaux ou des sites Web, ou pour « exploiter » les ordinateurs infectés pour les données personnelles telles que les informations d’identification, les numéros de carte de crédit et d’autres informations qui peuvent ensuite être utilisées ou vendues à des tiers.
Notes complémentaires: Il n’a pas fallu longtemps pour que le premier virus pénètre sur Internet. Deux ans seulement après la connexion des premiers systèmes, The Creeper (un script auto-réplicatif) a été créé en 1971, qui n’a fait aucun mal mais affichait « Je suis le creeper, attrape-moi si tu peux » sur les machines infectées. Il a été immédiatement suivi par The Reaper, le premier programme antivirus, qui s’est lui aussi auto-répliqué, supprimant le Creeper partout où il se trouvait.
Certains contrôleurs de botnets sont devenus si grands et organisés qu’ils agissent comme des entreprises en concurrence, « louant » généralement leur botnet en tant que service ou outil à d’autres pour des tarifs convenus. Les efforts déployés par les chercheurs en sécurité pour détecter et analyser les botnets impliquent souvent une coordination étroite avec les agences gouvernementales et les forces de l’ordre, car la taille d’un botnet moyen implique généralement des ordinateurs provenant de plusieurs pays. Le simple fait d’arrêter ou de tenter de supprimer les fichiers malveillants des systèmes infectés pourrait causer des dommages involontaires aux machines, compliquant encore davantage le processus d’élimination d’un botnet.

Source: Michael Mendez, The Missing Link – An Introduction to Web Development and Programming (CC BY-NC-SA 3.0 License), Published by Open SUNY Textbooks, Milne Library (IITG PI), State University of New York at Geneseo. Traduction par Nicolae Sfetcu. Article publié sous licence CC BY-NC-SA 3.0
Laisser un commentaire