Qu'est-ce qu'un problème de botnet?

Qu'est-ce qu'un problème de botnet?
"Quelle journée agréable c'est aujourd'hui", avez-vous dit avec vos yeux remplis de ferveur et espérant prendre un excellent résultat. Vous vous présentez pour votre travail au bureau de votre ordinateur, en attendant confortablement pour vous connecter au système, mais vous avez remarqué qu'il fallait plus de temps que d'habitude. Vous ouvrez maintenant votre page Twitter pour voir vos flux réguliers, mais vous voyez des articles étranges en votre nom que vous n'étiez pas au courant. Vous avez réalisé que quelque chose de malicieux est allé avec votre compte.

Vous vous êtes précipité pour vérifier votre compte PayPal; Malheureusement, il était trop tard, votre compte a montré un solde de 0 $.0. L'historique des transactions a révélé plusieurs transferts étranges. Peu de temps après vous être connecté, vous avez vu de façon drastique votre souris et le compteur de ressources système indique une surcharge du processeur et une RAM fortement épuisante. "Ok, c'est une demande de rafraîchissement normale du système" Vous avez utilisé votre technicien et avez tenté un redémarrage de système. À votre grande surprise, votre système mettait maintenant trop de temps à fermer.

D'une manière ou d'une autre, vous avez réussi à vous connecter à nouveau, à mettre à jour le système et à envoyer un e-mail PayPal et Twitter sur l'activité de votre compte. En attendant, vous avez observé que le problème enregistré précédent.

Vous avez commencé à chercher frénétiquement une solution sur les forums Internet et avez contacté plusieurs experts en sécurité. Vous avez été expliqué sur quelque chose de connu sous le nom de «bots» et «activité de botnet» sur votre système.

Si vous avez vécu une histoire similaire, vous êtes peut-être devenu une victime d'une attaque de botnet. Dans cet article, nous vous expliquerons ce qu'est un problème de botnet et pourquoi vous devriez vous en soucier.

Qu'est-ce qu'un botnet?

Un botnet est un réseau ou un ensemble d'ordinateurs ou de robots compromis qu'un attaquant utilise principalement pour un gain financier. Ces robots sont contrôlés par un attaquant distant appelé Botmaster ou Bot-Herder. Un botmaster utilise des moyens sophistiqués pour infecter les ordinateurs et pour cacher son identité à être reconnue. Un botnet est simplement un réseau de robots. Une fois qu'un bot est placé dans l'ordinateur d'une victime, il peut obtenir vos informations d'identification confidentielles, disparaître de votre solde bancaire, faire partie de votre ordinateur d'une armée «zombie» pour effectuer des attaques DDOS et effectuer encore plus d'activités malveillantes.

Les bots et les botnets sont des malwares très sophistiqués qui sont très particuliers à détecter et à supprimer en raison de leur conception furtive. Une armée de botnet typique peut être composée de nombreux membres (zombies) allant de plusieurs centaines à plusieurs milliers de robots. Un bot est ciblé pour résider dans l'ordinateur de la victime pendant longtemps pour obtenir une longue période de contrôle.

Comment le botnet fonctionne

Le terme «botnet» peut être interprété comme «réseau de robots (bots pour faire court).«Le potentiel d'une attaque de botnet dépend principalement de la taille de l'armée de bot; Plus la taille est grande, plus l'impact est important.

L'attaquant infecte d'abord les ordinateurs de la victime avec des logiciels malveillants ou un AD-Ware à l'aide de pièces jointes à phishing, infecter des sites Web malveillants ou des vulnérabilités connues (CVE). Il existe deux types généraux de structures de botnet:

  1. Modèle client / serveur (centralisé): C'est le moyen traditionnel de contrôler les bots. Une fois les bots en place, le botmaster crée un canal de commande et de contrôle pour contrôler les bots à distance. Dans ce cas, les botnets utilisent le réseau de chat de relais Internet (IRC) ou le canal HTTP pour la communication. Des exemples de ces types de robots incluent Bobax, Rustock, Agobot, Spybot, etc.
  2. Modèle de pair à pair (P2P): il utilise un modèle décentralisé où un bot agit à la fois comme un serveur C&C et un client. Ce modèle est également relativement plus robuste que centralisé et plus difficile à détecter par les contre-mesures de défense. Des exemples de robots basés sur P2P sont Nugache, Peacomm, Sinit, etc.
  3. En plus du modèle ci-dessus, il existe également plusieurs autres protocoles et topologies dans les botnets.

Mesures de protection contre l'attaque de botnet

Pour éviter que votre système ne soit recruté dans l'armée de botnet, vous devriez envisager de suivre les conseils ci-dessous:

  1. Enseignez au personnel de votre entreprise les dernières menaces émergentes et les mesures de protection pour s'adapter par la formation de sensibilisation à la sécurité.
  2. Installez les derniers correctifs de sécurité du système et exécutez régulièrement une analyse antivirus sur tous les systèmes.
  3. Déployez un pare-feu pour contrer les attaques de botnet au niveau du réseau.
  4. Utilisez un système de détection d'intrusion (IDS) et un système de prévention des intrusions (IPS) pour surveiller l'activité du réseau et prévenir les menaces.
  5. Gardez vos données en sécurité par un processus de sauvegarde régulier. Ceci est vraiment utile en cas d'attaque lorsque vous êtes verrouillé en y accédant.

Conclusion

La menace de botnet est devenue l'un des problèmes importants à la sécurité informatique d'aujourd'hui. La technologie de botnet P2P devient une méthode plus répandue ces jours-ci. De nombreuses nouvelles façons sont recherchées pour contrecarrer cette menace. Ce qui est important, c'est que vous planifiiez une politique de sécurité efficace pour votre organisation pour résoudre le problème du botnet.