S'inscrire Se connecter

«

»

oct
02


Comment les cybercriminels utilisent nos PC infectés par un botnet ?

Un botnet mobilise discrètement une armée d'ordinateurs infectésUn ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?

Qu'ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d'autres pirates qui ont besoin d'un réseau d'ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l'existence d'un véritable marché parallèle.

Un botnet, c'est quoi ?

Un botnet est un réseau très étendu d'ordinateurs (plusieurs milliers à la fois) infectés et contrôlables à distance : il sont comme « possédés » (on parle de machines Zombies) par un logiciel malveillant, particulièrement discret et difficile à détecter. Il se peut tout à fait que votre propre ordinateur participe à un botnet sans que vous ne le sachiez ! Auquel cas, vous êtes complice malgré vous de nombreuses et diverses cyberattaques, et vous exposez non seulement votre connexion et la puissance de calcul de votre machine, mais aussi toutes les données personnelles qu'elle contient : adresses mail, numéros de licence, numéros de téléphone, etc.

A quelles cyberattaques se livrent les botnets ?

Elles sont très variées, en fonction des besoins des différents cybercriminels. Ces cyberattaques ont cependant un point commun : elles sont très lucratives ! Elles utilisent les botnets à différentes fins :

  • Relais de distribution de spams (mails indésirables ou frauduleux)
  • Canal de Spear-Phishing à destination des contacts des PC infectés
  • Points de contrôle et commande
  • Relais de vol d'informations personnelles et bancaires
  • Lancement d'attaques DDoS
  • Etc.

Comment sont utilisés les botnets ?

Les botnets sont utilisés dans le cadre d'un marché parallèle : les offreurs sont ceux qui possèdent et gèrent les accès aux ordinateurs infectés, les demandeurs sont d'autres cybercriminels qui cherchent à louer temporairement un botnet pour accomplir certaines actions de cybercriminalité (cf. liste ci-dessus). Cette offre et cette demande permettent de fixer des prix, mais participent à un marché « underground », en dehors de tout contrôle officiel, sur Internet.

Combien coûte la location d'un botnet ?

Les prix peuvent varier en fonction de l'offre et de la demande, ainsi que de la localisation des machines zombies. Selon des chercheurs de l'entreprise Webroot, les tarifs de location d'un botnet avoisinent les 200$ pour 1000 ordinateurs (avec une location de 20 000 zombies maximum par jour) :

  • Canada : 270$ pour accéder à 1000 PC infectés
  • Royaume-Uni : 240$ pour accéder à 1000 PC infectés
  • France : 200$ pour accéder à 1000 PC infectés
  • Russie : 200$ pour accéder à 1000 PC infectés
  • États-Unis : 180$ pour accéder à 1000 PC infectés
  • Mélange international : 35$ pour accéder à 1000 PC infectés

Aux yeux des cybercriminels, chaque zone géographique à une valeur économique particulière : les données personnelles ou les cibles d'une certaine région sont plus lucratives ou demandées que d'autres.

Les marchés de cybercriminels sont aujourd'hui très bien structurés, et surtout très bien fournis en services : logiciels et services de cyberattaque, numéros de cartes bancaires, mots de passe et identifiants de comptes web (messageries, réseaux sociaux, etc.)… Ils permettent de développer une économie certes très lucrative, mais seulement pour les cybercriminels, à la défaveur des citoyens du monde ou des différents États.

 

Source : v3.co.uk
Image : Flickr / Tom B / CC BY-NC-SA 2.0

Ce contenu vous a intéressé ? Partagez-le !
  • Tweet

8 commentaires

  1. newsoftpclab a dit :

    Comment se protéger des botnets?Il serait dommage qu') la suite d'un téléchargement votre ordinateur deviennent un pc zombie.Au lieu de télécharger une application sur uèn site inconnu.Préférez les sites ayant une certaine notoriété.

  2. Comment les cybercriminels utilisent nos PC inf... a dit :

    […] Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?  […]

  3. Comment les cybercriminels utilisent nos PC inf... a dit :

    […] “ Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?”  […]

  4. Comment les cybercriminels utilisent nos PC inf... a dit :

    […] Un ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?Qu'ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d'autres pirates qui ont besoin d'un réseau d'ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l'existence d'un véritable marché parallèle.  […]

  5. Comment les cybercriminels utilisent nos PC infectés par un botnet ? | Panoptinet | CyberClub du Centre a dit :

    […] le 6 octobre 2013 par admin Comment les cybercriminels utilisent nos PC infectés par un botnet ? | Panoptinet Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des […]

  6. Comment les cybercriminels utilisent nos PC inf... a dit :

    […] Un ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ? Qu'ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d'autres pirates qui ont besoin d'un réseau d'ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l'existence d'un véritable marché parallèle…  […]

  7. PhOeNiX95 a dit :

    Et pour étayer le sujet sur les attaques DDoS lancées depuis les botnets, voici de la lecture : http://www.undernews.fr/fiches-pirates/techniques-de-pirates-comment-lancent-ils-des-attaques-ddos :)

    @newsoftpclab : ça n'empêche aucunement l'installation de tas de spyawres et de toolbars malheureusement…

     

    1. Panoptinet a dit :

      Un complément très intéressant et assez facile à comprendre, merci à toi ;-)

Répondre à Comment les cybercriminels utilisent nos PC inf... Annuler la réponse.

Votre adresse ne sera pas publiée.

Vous pouvez utiliser les balises HTML suivantes : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>