Votre nom :
Votre email :
Email du destinataire :

Comment les cybercriminels utilisent nos PC infectés par un botnet ?

Un ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?

Qu’ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d’autres pirates qui ont besoin d’un réseau d’ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l’existence d’un véritable marché parallèle.

Un botnet, c’est quoi ?

Un botnet est un réseau très étendu d’ordinateurs (plusieurs milliers à la fois) infectés et contrôlables à distance : il sont comme « possédés » (on parle de machines Zombies) par un logiciel malveillant, particulièrement discret et difficile à détecter. Il se peut tout à fait que votre propre ordinateur participe à un botnet sans que vous ne le sachiez ! Auquel cas, vous êtes complice malgré vous de nombreuses et diverses cyberattaques, et vous exposez non seulement votre connexion et la puissance de calcul de votre machine, mais aussi toutes les données personnelles qu’elle contient : adresses mail, numéros de licence, numéros de téléphone, etc.

A quelles cyberattaques se livrent les botnets ?

Elles sont très variées, en fonction des besoins des différents cybercriminels. Ces cyberattaques ont cependant un point commun : elles sont très lucratives ! Elles utilisent les botnets à différentes fins :

  • Relais de distribution de spams (mails indésirables ou frauduleux)
  • Canal de Spear-Phishing à destination des contacts des PC infectés
  • Points de contrôle et commande
  • Relais de vol d’informations personnelles et bancaires
  • Lancement d’attaques DDoS
  • Etc.

Comment sont utilisés les botnets ?

Les botnets sont utilisés dans le cadre d’un marché parallèle : les offreurs sont ceux qui possèdent et gèrent les accès aux ordinateurs infectés, les demandeurs sont d’autres cybercriminels qui cherchent à louer temporairement un botnet pour accomplir certaines actions de cybercriminalité (cf. liste ci-dessus). Cette offre et cette demande permettent de fixer des prix, mais participent à un marché « underground », en dehors de tout contrôle officiel, sur Internet.

Combien coûte la location d’un botnet ?

Les prix peuvent varier en fonction de l’offre et de la demande, ainsi que de la localisation des machines zombies. Selon des chercheurs de l’entreprise Webroot, les tarifs de location d’un botnet avoisinent les 200$ pour 1000 ordinateurs (avec une location de 20 000 zombies maximum par jour) :

  • Canada : 270$ pour accéder à 1000 PC infectés
  • Royaume-Uni : 240$ pour accéder à 1000 PC infectés
  • France : 200$ pour accéder à 1000 PC infectés
  • Russie : 200$ pour accéder à 1000 PC infectés
  • États-Unis : 180$ pour accéder à 1000 PC infectés
  • Mélange international : 35$ pour accéder à 1000 PC infectés

Aux yeux des cybercriminels, chaque zone géographique à une valeur économique particulière : les données personnelles ou les cibles d’une certaine région sont plus lucratives ou demandées que d’autres.

Les marchés de cybercriminels sont aujourd’hui très bien structurés, et surtout très bien fournis en services : logiciels et services de cyberattaque, numéros de cartes bancaires, mots de passe et identifiants de comptes web (messageries, réseaux sociaux, etc.)… Ils permettent de développer une économie certes très lucrative, mais seulement pour les cybercriminels, à la défaveur des citoyens du monde ou des différents États.

 

Source : v3.co.uk
Image : Flickr / Tom B / CC BY-NC-SA 2.0

TAGS botnetcybercriminalitéinformations personnellesinformatiqueinternetmalwarePC Zombiessécurité

8 commentaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Vincent mit l'âne dans un pré»

Dans le texte ci dessus, combien d'ânes a mis vincent dans le pré  ? (écrire en lettres)

Votre réponse :

newsoftpclab
02/10/2013 12:45

Comment se protéger des botnets?Il serait dommage qu') la suite d'un téléchargement votre ordinateur deviennent un pc zombie.Au lieu de télécharger une application sur uèn site inconnu.Préférez les sites ayant une certaine notoriété.

PhOeNiX95
08/10/2013 11:22

Et pour étayer le sujet sur les attaques DDoS lancées depuis les botnets, voici de la lecture : http://www.undernews.fr/fiches-pirates/techniques-de-pirates-comment-lancent-ils-des-attaques-ddos :)

@newsoftpclab : ça n'empêche aucunement l'installation de tas de spyawres et de toolbars malheureusement…

 

08/10/2013 11:30

Un complément très intéressant et assez facile à comprendre, merci à toi ;-)

Comment les cybercriminels utilisent nos PC inf...
02/10/2013 12:47

[…] Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?  […]

Comment les cybercriminels utilisent nos PC inf...
02/10/2013 22:53

[…] “ Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?”  […]

Comment les cybercriminels utilisent nos PC inf...
05/10/2013 13:14

[…] Un ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ?Qu'ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d'autres pirates qui ont besoin d'un réseau d'ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l'existence d'un véritable marché parallèle.  […]

Comment les cybercriminels utilisent nos PC infectés par un botnet ? | Panoptinet | CyberClub du Centre
06/10/2013 15:24

[…] le 6 octobre 2013 par admin Comment les cybercriminels utilisent nos PC infectés par un botnet ? | Panoptinet Un ordinateur contaminé par un « botnet » peut être détourné à distance pour accomplir des […]

Comment les cybercriminels utilisent nos PC inf...
06/10/2013 17:39

[…] Un ordinateur contaminé par un logiciel malveillant de type « botnet » peut être détourné à distance pour accomplir des actes cybercriminels. Lesquels ? Comment ? Pour quel prix ? Qu'ils appartiennent à des particuliers, à des entreprises ou des associations, tous les ordinateurs du monde infectés par des malwares de type « botnet » peuvent être mobilisés jour et nuit par des cybercriminels. Ces ordinateurs, comparables à des mercenaires malgré eux, sont contrôlés par des pirates qui proposent leur location à d'autres pirates qui ont besoin d'un réseau d'ordinateurs disponibles pour effectuer leurs basses œuvres. Ce qui suppose l'existence d'un véritable marché parallèle…  […]