Skip to Main Content

Les botnets : que sont-ils et comment s’en protéger ?

En juin 2022, l’organe de presse allemand DER SPIEGEL a rapporté que, dans le cadre d’une opération conjointe, les autorités des États-Unis, de l’Allemagne, des Pays-Bas et du Royaume-Uni avaient réussi à démanteler un botnet conçu par des cybercriminels vraisemblablement russes.

Ce botnet, appelé RSocks, comptait des millions d’ordinateurs et d’appareils à travers le monde. Ces appareils avaient tous été piratés et ont ensuite intégré ce botnet, sans que leurs propriétaires ne s’en rendent compte. De plus, ce botnet pouvait être loué pour nuire à des entreprises, des agences et des gouvernements (Source : https://www.justice.gov/usao-sdca/pr/russian-botnet-disrupted-international-cyber-operation).

Lisez la suite pour savoir ce que sont les botnets, à quoi ils servent et, surtout, ce que vous pouvez faire pour vous en protéger et éviter de faire partie d’un réseau criminel comme RSocks.

Qu’est-ce qu’un botnet ?

Botnet ou « réseau de robots » est le terme désignant un réseau de plusieurs programmes fonctionnant de manière autonome, les « bots ».

En termes techniques, un bot est un programme contrôlé à distance par des ordinateurs externes. Ce terme est l’abréviation de « robot » et la fonction première d’un tel outil est d’effectuer des tâches déterminées de manière autonome.

Selon Wikipédia, un botnet est un groupe de programmes malveillants automatisés résidant sur des ordinateurs en réseau, leur connexion réseau et les ressources locales, sans le consentement des propriétaires dans la plupart des cas.

On peut imaginer l’impact de cyberattaques initiées par un botnet comprenant plusieurs milliers de systèmes.

Les ordinateurs traditionnels ne sont pas les seuls à pouvoir être transformés en bots : d’autres appareils connectés, tels que les smartphones, les montres intelligentes, les tablettes, les téléviseurs intelligents, les caméras IP, les webcams et les routeurs peuvent l’être également. En définitive, tout appareil ou ressource connecté à internet d’une manière ou d’une autre peut être utilisé comme bot.

Les botnets fonctionnent comme des réseaux informatiques distribués, ce qui signifie que les appareils en réseau communiquent entre eux mais fonctionnent indépendamment les uns des autres. Un botnet exécute ses tâches en arrière-plan dès que vous vous connectez en ligne avec l’appareil en question.

Les botnets sont-ils illégaux en soi ?

Les botnets en soi ne sont pas illégaux. Au contraire, la connexion de plusieurs réseaux ou ordinateurs en réseau permet une coordination optimale des tâches de routine utilisées pour faire fonctionner les sites internet, par exemple.

Ils peuvent permettre de gérer un chat ou permettre à quelqu’un de prendre le contrôle de votre ordinateur. Dans les entreprises ou dans le cas de la messagerie électronique ou d’autres fournisseurs de services, il est courant que les employés de l’assistance accèdent aux ordinateurs à distance et prennent les mesures nécessaires pour résoudre les problèmes techniques.

Les botnets sont également utilisés pour transférer des données dans le commerce des cryptomonnaies.

Malheureusement, les botnets représentent un bon exemple de la façon dont des solutions technologiques réellement utiles, permettant une utilisation agréable et sans encombre des appareils numériques, sont compromises via internet pour des activités cybercriminelles.

Exemples de botnets criminels tristement célèbres

Comme on peut se l’imaginer, la plupart des botnets ne sont connus qu’après avoir été démantelés. Il s’agit presque toujours de réseaux internationaux pour lesquels de nombreuses heures auront été nécessaires aux autorités chargées de l’enquête pour les trouver et les démanteler.

L’un des plus grands botnets découverts, Mariposa, a été utilisé pour le vol de données à grande échelle et, croyez-le ou non, a affecté 13 millions d’ordinateurs dans 190 pays. Après son démantèlement en 2009, il avait déjà recueilli les données de 800 000 utilisateurs, notamment les informations de connexion à des services bancaires en ligne, à des comptes de messagerie et à des réseaux d’entreprise.

Un autre botnet connu, Nercus, a été démantelé par Microsoft avec des partenaires dans 35 pays en 2020. Ce botnet avait infecté plus de 9 millions d’ordinateurs et était l’un des plus actifs dans le domaine de la fraude boursière et de la distribution massive d’e-mails et de logiciels malveillants. Microsoft a même développé un programme d’analyse permettant de scanner les PC Windows à la recherche de ce botnet.

Il y a ensuite Avalanche, qui était également un réseau mondial comprenant 20 botnets. Selon les enquêteurs, ce réseau démantelé en 2016 était responsable des deux tiers de toutes les attaques (et tentatives) de hameçonnage en 2009.

Au vu de ces exemples, il est compréhensible que les autorités chargées de l’enquête aient parfois besoin de plusieurs années pour retrouver un botnet et le démanteler. Il est donc judicieux que chaque utilisateur d’appareils numériques connaisse les mesures de protection proactive et les applique. Lisez la suite pour en savoir plus.

Comment savoir si je fais partie d’un botnet ?

Il est difficile de savoir si l’un de vos appareils fait partie d’un botnet, car il peut être infecté par les logiciels malveillants nécessaires la plupart du temps sans que vous ne vous en aperceviez.

Toutefois, il existe des signes révélateurs de la présence d’un logiciel malveillant, en particulier sur un PC ou un appareil Android :

  • Vous recevrez des avertissements des scanners de virus ou des programmes anti-logiciel espion installés sur vos appareils.
  • Votre connexion internet ralentit pour une raison inconnue.
  • Vous trouvez des processus nouveaux et inconnus dans le Gestionnaire des tâches.

Toutefois, si vos appareils font partie d’un botnet, il se peut que vous n’observiez aucun de ces trois symptômes. Il est donc d’autant plus important de prendre des mesures préventives pour protéger vos appareils afin d’éviter que cela ne se produise.

Après tout, les pirates doivent d’abord accéder à vos appareils et les infecter avant de pouvoir les intégrer au réseau de bots et lancer des attaques.

Tout d’abord, ils essaient d’infecter le plus d’ordinateurs non protégés possible, par exemple via un site internet spécialement préparé à cet effet ou via des e-mails contenant des pièces jointes ou des liens menant à un site internet infecté. Mais vous pouvez aussi installer un programme ou une application complètement différente de ce que vous souhaitiez et qui s’avère être un cheval de Troie ouvrant la porte au botnet.

Une fois que les cybercriminels ont infecté votre ordinateur, ils utilisent des serveurs de commande et de contrôle pour contrôler le botnet (y compris votre appareil), par le biais desquels ils lancent et contrôlent la communication et le transfert de données.

Le danger des attaques de botnets

Les cybercriminels utilisent des botnets comprenant des milliers d’ordinateurs en réseau et d’autres appareils connectés infectés pour lancer des attaques DDoS (déni de service distribué), des campagnes de spam, des tentatives de hameçonnage, des vols de données ou des fraudes au clic.

Le plus souvent, les attaques de botnets prennent la forme d’attaques DDoS, où les cybercriminels visent à surcharger les sites internet des entreprises, des agences ou des gouvernements. Les appareils connectés au réseau de bots envoient d’innombrables requêtes insignifiantes à leur serveur web jusqu’à ce que celui-ci s’effondre sous le poids du nombre de requêtes et devienne injoignable.

La liste des entreprises touchées par l’une de ces redoutables attaques DDoS se lit comme un Who’s Who des marques internationales ayant parfois dû essuyer des dommages financiers importants et des pertes significatives de popularité de la marque suite à une telle attaque.

Les botnets sont également utilisés pour l’envoi massif d’e-mails de spam et de hameçonnage, que les cybercriminels utilisent pour voler à grande échelle les identifiants d’accès de banque en ligne par exemple, à des utilisateurs peu méfiants.

Et, tout aussi fréquemment, les pirates utilisent les botnets comme tremplin pour le vol de données à grande échelle. En effet, il est très lucratif pour les pirates de voler les données sensibles des utilisateurs dans les entreprises, les agences, les gouvernements ou les banques, et de les utiliser eux-mêmes pour des activités criminelles ou de les mettre en vente.

Une autre méthode lucrative que les opérateurs de botnets malveillants utilisent pour gagner rapidement de l’argent est lafraude au clic. Elle consiste à utiliser des appareils infectés pour cliquer en masse sur des publicités ou certains liens sur internet. Cela permet de tirer parti du fait que les annonceurs paient souvent le placement de leurs bannières publicitaires sur internet en fonction des clics. Il est pratiquement impossible pour l’opérateur du portail publicitaire (également appelé annonceur) de prouver que ce type d’attaque est dû à une tromperie délibérée, car les métadonnées transmises avec les clics, telles que les informations relatives au système d’exploitation, au navigateur et à l’adresse IP, peuvent être attribuées à l’ordinateur infecté mais pas au botnet.

Pour vous protéger des attaques de botnets, suivez ces conseils

Si l’on examine les canaux de propagation, il apparaît clairement que les pirates exploitent délibérément soit notre curiosité ou notre manque d’attention, soit les failles de sécurité des logiciels.

Heureusement, il existe certaines mesures proactives à prendre pour protéger vos appareils afin d’éviter une attaque de botnet ou que vos appareils en fassent partie.

La prudence est évidemment de mise, comme dans le cas d’e-mails provenant d’expéditeurs inconnus, surtout s’ils contiennent des liens ou des pièces jointes. Votre première ligne de défense consiste à placer ces messages dans le dossier « spam » de votre application de messagerie.

Pour empêcher les attaques de botnets, utilisez une application antivirus

L’avantage d’une application antivirus avancée est qu’elle analyse en permanence le large éventail de cybermenaces, les identifiant rapidement comme logiciels malveillants.

Les analyses en arrière-plan améliorent la détection des virus et d’autres logiciels malveillants qui pourraient encore se cacher sur vos appareils malgré vos précautions. Vous n’aurez même pas à dépenser un centime, car la version gratuite d’Avira Antivirus vous permet de détecter tout virus sur votre appareil, renforçant votre protection contre une attaque de botnet.

Et si vous ne le saviez pas encore, Avira Antivirus a également été développé pour être utilisé sur vos appareils mobiles, y compris votre smartphone et votre tablette.

Avira Antivirus
Renforcez votre protection contre les attaques de botnets de manière proactive avec Avira Antivirus.

Conseil pratique : renforcez votre protection préventive contre les attaques de botnets de diverses manières avec Avira Antivirus Pro qui, en plus d’offrir une protection antivirus et un pare-feu, peut analyser votre ordinateur portable ou PC pour détecter les applications et pilotes obsolètes et les mettre à jour automatiquement.

Avira Antivirus Pro
Obtenez Avira Antivirus Pro et renforcez la protection de vos appareils contre les attaques de botnets grâce à ses nombreuses fonctionnalités.

Cet article est également disponible en: AnglaisAllemandItalien

Avira souhaite que ses clients vivent 'libérés' des spywares, phishing, virus et autres menaces basées sur internet. La société a été créée il y a 25 ans sur la promesse de son fondateur Tjark Auerbach de « concevoir un logiciel qui réalise de belles choses pour mes amis et ma famille ». Plus de 100 millions de consommateurs et de petites entreprises font maintenant confiance à l'expertise d'Avira en matière de sécurité et à son antivirus primé, faisant de l'entreprise le numéro deux mondial en termes de parts de marché.