academy
Sécurité
Sécurité
Voir tous les Sécurité articles
Confidentialité
Confidentialité
Voir tous les Confidentialité articles
Performances
Performances
Voir tous les Performances articles
Choisir la langue
Choisir la langue
Avast Academy Sécurité Autres menaces Qu’est-ce qu’un botnet ?

Qu’est-ce qu’un botnet ?

Un botnet est un réseau d’ordinateurs infectés qui peuvent être contrôlés à distance pour envoyer du spam, répandre des malwares ou lancer des attaques DDoS, le tout sans le consentement du propriétaire de ces appareils. Découvrez comment fonctionnent les botnets et comment en protéger votre ordinateur, mais aussi le protéger des malwares avec un outil gratuit et fiable de protection contre les botnets.

Botnet-Hero

Définition du botnet : qu’est-ce qu’un botnet ?

Un botnet est un groupe d’ordinateurs liés par un malware, c’est-à-dire un programme malveillant, et contrôlés par le créateur de ce botnet, que l’on appelle le bot herder, ou maître de botnet. Ces pirates infectent les ordinateurs afin de créer des botnets qu’ils contrôlent comme un groupe pour lancer des cyberattaques de grande ampleur, envoyer des spams et lancer des campagnes de phishing.

Hamburguer menu icon

Cette article contient :

    Le terme botnet vient de « robot network », c’est-à-dire « réseau de robots ». Les ordinateurs qui composent le botnet sont appelés bots ou ordinateurs zombies. Certains botnets se composent de centaines, voire de milliers d’ordinateurs, ce qui en fait l’une des pires cybermenaces du moment.

    Comment fonctionnent les botnets ?

    Chaque appareil qui fait partie du botnet est lié via Internet au maître du botnet, qui contrôle tous les ordinateurs et les utilise pour commettre différents types de cybercrimes. Presque tous les appareils connectés à Internet peuvent faire partie d’un botnet, que ce soit un ordinateur ou un routeur, ou encore un appareil IoT intelligent comme un téléviseur ou un thermostat. Par exemple, le botnet Mirai de 2016 affectait principalement les appareils IoT.

    Comment créer un botnet

    Pour créer et utiliser un botnet, le pirate doit mener à bien une attaque en trois phases : infecter les appareils de ses victimes, faire grandir le botnet et enfin activer ce botnet.

    1. Infecter les victimes : Le maître du botnet doit d’abord installer le malware de son botnet sur les ordinateurs de ses victimes. Le téléchargement et l’installation du botnet se font souvent par l’intermédiaire de techniques d’ingénierie sociale.

      Le pirate peut infecter les victimes via un cheval de Troie (qui se fait passer pour un programme inoffensif), en infectant les sites web par des publicités malveillantes capables d’attaquer les visiteurs de ces sites, en exploitant des failles de sécurité ou bien en menant des attaques de phishing qui poussent les victimes à installer le logiciel.

    2. Agrandir le botnet : les ordinateurs zombies qui composent le botnet peuvent servir à infecter d’autres appareils. Certains malwares de botnet peuvent se propager automatiquement en recherchant sur les réseaux les appareils vulnérables et en les infectant.

      Cette technique est particulièrement efficace lorsque le maître du botnet exploite une vulnérabilité de type zero-day qui ne peut pas encore être contrée.

    3. Activer le botnet : lorsque la taille du botnet est suffisante, le maître du botnet peut exploiter toute la puissance cumulée des appareils infectés pour ce qu’il veut faire, que ce soit une attaque de DDoS ou le minage de cryptomonnaie.

      Schéma expliquant la création et l’utilisation des botnets

      Les trois étapes de la création et de l’utilisation d’un botnet : infection, expansion, attaque.

    Que peuvent faire les botnets ?

    Une fois qu’il a infecté un ordinateur ou un appareil, le pirate obtient un accès de niveau administrateur au système d’exploitation et aux fichiers. Il peut alors utiliser cet accès pour voler des données sur l’ordinateur, surveiller l’utilisation qui en est faite ou bien contrôler ses opérations.

    Voici ce que peut faire le maître du botnet avec un ordinateur zombie :

    • Lire et écrire des données système : le pirate peut non seulement lire les données de niveau système de l’ordinateur zombie, mais il peut aussi y écrire de nouvelles données.

    • Collecter des données personnelles : le maître du botnet peut parcourir les fichiers qui se trouvent sur l’ordinateur zombie et collecter les données personnelles sensibles qu’ils contiennent, par exemple des mots de passe ou des coordonnées bancaires.

    • Espionner ses victimes : avec l’accès au niveau système, le maître du botnet peut voir tout ce que fait la personne qui utilise l’ordinateur.

    • Envoyer des données : de nombreux botnets sont utilisés dans les campagnes d’envoi massif d’e-mails, comme les botnets de spam qui envoient les spams. Le maître du botnet peut demander aux ordinateurs zombies d’envoyer des e-mails, des fichiers, des messages et d’autres types de données.

    • Installer des applications : les botnets peuvent constituer la première étape d’une attaque de malware à plus grande échelle. Avec cet accès à de nombreux ordinateurs, le maître du botnet peut facilement infecter tous les ordinateurs d’un réseau avec un ransomware, un spyware, un adware ou tout autre type de malware.

    • Infecter d’autres appareils : les ordinateurs zombies peuvent parcourir le réseau sur lequel ils se trouvent pour rechercher des victimes potentielles à infecter. Cette technique est tout particulièrement efficace lorsque le malware du botnet se répand via des vulnérabilités dans la cybersécurité.

    C’est pour cette raison que les outils de cybersécurité sont une très bonne défense face aux botnets. Avast One surveille votre appareil 24 h/24, 7 j/7 pour repérer les signes de malwares et éviter les attaques avant qu’elles ne puissent avoir lieu.

    Comment les pirates contrôlent-ils les botnets ?

    La plupart des botnets se présentent sous l’une de ces deux formes : un botnet centralisé avec communication directe entre le maître du botnet et les ordinateurs zombies et un système décentralisé avec plusieurs liaisons entre les appareils infectés.

    • Centralisé : modèle client-serveur

      Les botnets centralisés reprennent la structure client-serveur de l’architecture réseau classique pour communiquer avec les appareils du botnet depuis un serveur de contrôle. C’est un système efficace, mais qui présente un point faible évident : les serveurs de contrôle sont faciles à trouver et à désactiver.

      Une fois ce serveur de contrôle mis hors d’état de nuire, le maître du botnet ne peut plus communiquer avec son botnet.

      Les botnets centralisés de type client-serveur sont créés autour d’un serveur de contrôle.Modèle centralisé de botnet sur le modèle client-serveur.

    • Décentralisé : modèle pair à pair

      Les modèles de botnets en peer-to-peer sont plus sophistiqués, délaissant le modèle client-serveur au profit de la structure P2P (peer-to-peer), qui fait que les communications sont réparties sur l’ensemble du réseau. Chacun des appareils infectés est en mesure de communiquer avec les autres, ce qui rend inutile le serveur de contrôle, qui est particulièrement vulnérable.

      Les botnets P2P sont bien plus difficiles à combattre que les botnets de type client-serveur.

      Les botnets peer-to-peer de type décentralisé n’utilisent pas de serveur de contrôle centralisé.Modèle de botnet décentralisé peer-to-peer (P2P).

    Que peuvent faire les botnets ?


    • Attaques DDoS : dans les attaques de déni de service distribué (DDoS), le maître du botnet demande à tous les ordinateurs du botnet d’inonder un serveur de demandes. Ceci peut rapidement entraîner l’arrêt complet d’un site web, voire de toute une entreprise. Une attaque DDoS menée en 2019 a poussé à la déconnexion de Wikipédia dans plusieurs pays.

    • Campagnes de spam et de phishing : les botnets servent souvent à lancer de grandes campagnes d’envoi d’e-mails, comme ils sont capables d’envoyer d’innombrables messages en une seule fois. Les botnets de spam peuvent envoyer d’énormes volumes de spam, mais ils peuvent aussi mener des attaques de phishing et autres escroqueries.

    • Minage de cryptomonnaie : les cryptomonnaies étant de plus en plus répandues, les maîtres de botnets se servent de plus en plus souvent de botnets pour le minage de cryptomonnaies. Il s’agit là de cryptojacking (minage de cryptomonnaie) à grande échelle, avec tous les profits revenant directement au maître du botnet.

    • Surveiller les victimes et voler des données personnelles : tous les botnets ne servent pas à mener des attaques contre d’autres personnes. Certains maîtres de botnet peuvent ainsi laisser en sommeil leur botnet et les utiliser pour surveiller les victimes et voler leurs données personnelles sensibles, par exemple des informations d’identification ou des coordonnées bancaires.

    • Infecter les victimes avec encore plus de malwares : un botnet constitue un réservoir de cibles faciles pour d’autres attaques par des malwares, par exemple un ransomware. Une fois le botnet en place, le pirate peut facilement déployer un ransomware sur les ordinateurs infectés.

    • Générer des revenus publicitaires frauduleux : le maître du botnet peut louer des espaces publicitaires sur un site web, puis faire en sorte que tous les ordinateurs du botnet cliquent en masse sur cette publicité. Ce genre d’escroquerie est assez courant. Chaque clic se traduit alors par un paiement pour le maître du botnet.

    Quels sont les types d’appareils qui peuvent se retrouver pris dans un botnet ?

    N’importe quel appareil connecté à Internet peut se retrouver dans un botnet, tant que le maître du botnet est en mesure de l’infecter par un malware de botnet. Les ordinateurs de bureau, les ordinateurs portables, les smartphones, les consoles de jeu et même les appareils intelligents sont concernés.

    Les appareils intelligents constituent une cible de choix pour les pirates, le faible niveau de sécurité étant un risque récurrent dans l’Internet des objets. De nombreux fabricants ne dotent pas leurs appareils intelligents du même niveau de cybersécurité que celui qui équipe les smartphones et les ordinateurs. Et la plupart des propriétaires d’appareils intelligents ne modifient jamais le mot de passe défini par défaut en usine.

    Les pirates peuvent ainsi exploiter ces failles de sécurité pour installer des malwares de botnet dans les appareils qui équipent les maisons connectées. Faites de la sécurité contre les botnets une priorité lorsque vous construisez une maison intelligente ou que vous achetez des appareils intelligents.

    Exemples de botnets

    Les botnets sont à l’origine de plusieurs cyberattaques qui ont récemment causé beaucoup de dégâts. Voyons ensemble quelques-uns des botnets les plus connus.

    Conficker

    Avec plus de 10,5 millions d’appareils sous son emprise en 2008, Conficker reste l’un des plus grands botnets jamais créés. Sorte de botnet sous forme de ver informatique, Conficker s’est répandu à une vitesse sans précédent.

    Après s’être infiltré dans plusieurs réseaux de l’administration en Europe, ce botnet a causé d’énormes dégâts et aurait pu en causer bien plus encore à l’échelle mondiale. Mais heureusement, il n’a jamais servi à mener d’attaque DDoS. On pense qu’il est actuellement présent sur environ 500 000 ordinateurs dans le monde.

    Gameover ZeuS

    Botnet P2P chiffré dérivé de la famille de malwares ZeuS, Gameover ZeuS est connu pour avoir servi à voler les informations d’identification bancaires de millions de victimes. Au moment de son démantèlement, on estimait que Gameover Zeus avait causé plus de 100 millions de dollars de pertes.

    En 2013, le botnet Gameover ZeuS a servi à infecter les victimes avec le ransomware CryptoLocker. Cette attaque de ransomware a extorqué des millions de dollars en bitcoins à ses victimes avant que l’opération Tovar, un groupement international de police qui comprenait entre autres le FBI et Europol, ne mette fin aux activités du botnet Gameover ZeuS en 2014.

    Mirai

    Le botnet Mirai, qui ciblait les appareils Linux comme les routeurs et les webcams, a été découvert en 2016 et identifié comme responsable de plusieurs attaques DDoS de grande ampleur. Les machines infectées par Mirai recherchaient sur Internet les appareils IoT qui utilisaient les mots de passe par défaut, puis les infectaient.

    Après une première vague d’attaques en septembre 2016, le code source de Mirai a été publié en ligne, permettant ainsi à d’autres développeurs de malwares de s’en inspirer et de créer des malwares de botnet encore plus efficaces.

    Mēris

    Le botnet Mēris a fait exploser les recherches sur les termes « botnet Twitter » en septembre 2021 après avoir inondé la société Internet russe Yandex de 21,8 millions de demandes par seconde. Le botnet Mēris se compose d’environ 250 000 appareils et s’est aussi attaqué au service d’infrastructure web Cloudflare un peu plus tôt cette année.

    La plupart des bots qui composent le botnet Mēris sont des appareils réseau, comme des routeurs, produits par le fabricant letton MikroTik. Dans les attaques précédentes, les créateurs du botnet contactaient les cibles potentielles et les menaçaient d’une attaque si leurs exigences n’étaient pas satisfaites.

    Comment savoir si votre ordinateur fait partie d’un botnet

    Comme les botnets ne consomment en général pas beaucoup de puissance de calcul, il peut être difficile de déterminer si votre ordinateur fait partie d’un botnet. Mais il y a d’autres moyens de savoir si votre ordinateur fait ou non partie d’un botnet.

    • Des ralentissements ou des pics soudains de la bande passante Internet : la bande passante est importante pour les botnets, que ce soit pour envoyer des spams ou lancer une attaque DDoS. Une augmentation ou une chute soudaine de la bande passante peut indiquer qu’un botnet est en activité en arrière-plan. Ce même symptôme peut aussi indiquer qu’un malware de botnet s’est incrusté dans vos appareils intelligents.

    • Des modifications inexpliquées dans votre système : le maître du botnet peut modifier vos fichiers système. Si vous remarquez des modifications que vous ne comprenez pas, c’est peut-être que quelqu’un d’autre les a faites.

    • Des processus impossibles à arrêter : le malware de botnet risque de vous empêcher de fermer les programmes dont il a besoin pour mener à bien sa mission. Si vous n’arrivez pas à fermer une application, c’est peut-être qu’un botnet est actif sur votre machine.

    • Un système d’exploitation impossible à mettre à jour : de nombreux botnets (mais aussi d’autres types de malwares) profitent des failles dans le système d’exploitation et les logiciels pour infecter les appareils. Certains malwares de botnet peuvent ainsi bloquer la mise à jour du système d’exploitation pour pouvoir rester dans votre système.

    • Processus inconnus dans le Gestionnaire des tâches : dans Windows, le Gestionnaire des tâches présente la liste de tous les processus en cours d’exécution sur votre ordinateur. Si vous voyez quoi que ce soit que vous ne connaissez pas, faites rapidement une recherche pour savoir de quoi il s’agit, car c’est peut-être un malware de botnet.

    • Votre antivirus détecte un malware de botnet : la plupart des meilleurs logiciels antivirus gratuits excellent dans la détection des botnets. Ils détectent les botnets et autres menaces, puis éliminent les malwares s’ils en trouvent.

      Bénéficiez d’une protection gratuite contre les botnets avec Avast One, qui détecte les malwares, les virus et autres menaces en temps réel et vous protège des infections. Il comporte un outil de détection des botnets, mais aussi bien d’autres outils pour vous mettre à l’abri de tous les types de menaces en ligne, et tout cela gratuitement.

    Comment se protéger des botnets


    • Mettez toujours vos logiciels à jour : les mises à jour logicielles comprennent des correctifs de sécurité qui corrigent les vulnérabilités connues. Mettre à jour vos logiciels dès que possible pour éviter les malwares de botnet.

    • N’ouvrez pas de pièces jointes inconnues : téléchargez et ouvrez uniquement les pièces jointes qui vous ont été envoyées par un expéditeur que vous connaissez. Parfois, même certaines pièces jointes venant d’expéditeurs connus peuvent contenir une attaque de phishing si votre contact a été victime d’un piratage.

    • Ne cliquez pas sur les liens inconnus : les e-mails de phishing contiennent souvent des liens vers des sites web malveillants capables d’installer des malwares via une publicité malveillante ou un téléchargement furtif.

    • Évitez les sites douteux : apprenez à vérifier le niveau de sécurité des sites web. Si un site web ne vous semble pas fiable, fermez la fenêtre ou l’onglet.

    • N’utilisez pas de services de téléchargement P2P : les téléchargements P2P comme les torrents sont susceptibles de contenir des malwares de botnet. Téléchargez le contenu qui vous intéresse auprès de sources connues et fiables.

    • Créez un nouveau mot de passe quand vous configurez un nouvel appareil : si vous installez un routeur, une webcam ou un appareil IoT, changez immédiatement les informations de connexion. Ceci permet d’éviter que des malwares de botnet comme Mirai ne s’y installent via les mots de passe par défaut.

    • Utilisez un pare-feu : les pare-feu dignes de ce nom permettent de bloquer les tentatives de connexion des malwares de botnet déjà installés à leur serveur de contrôle ou aux autres appareils sur un botnet P2P.

    • Utilisez des mots de passe forts : certains malwares de botnet essaient de déchiffrer les mots de passe via une attaque par force brute. Créez des mots de passe ou des phrases secrètes longs et uniques pour mieux résister face à genre d’attaque.

    • Utilisez l’authentification à deux facteurs : l’authentification à deux facteurs (2FA) empêche qu’un malware ne puisse s’infiltrer dans vos appareils et dans vos comptes si l’un de vos mots de passe est compromis.

    • Utilisez un logiciel antivirus : n’importe quel outil antivirus fiable offre des fonctions de détection et d’élimination des botnets et vous protège aussi des autres types de malwares.

    Prévention et élimination des botnets avec un outil de sécurité gratuit

    Les botnets ciblent le plus souvent les appareils dont le niveau de sécurité est faible, par exemple les appareils IoT et les routeurs non protégés, mais aussi les ordinateurs qui présentent des failles logicielles ou qui sont protégés par des mots de passe faciles à deviner. Avec un outil de sécurité performant, vous serez bien protégé des malwares de botnet et autres menaces en ligne.

    Avast One détecte et bloque automatiquement les pièces jointes et les sites web frauduleux qu’utilisent les créateurs de botnets pour leurs campagnes de phishing. Avec une surveillance du système 24 h/24, 7 j/7, vous vous protégez de façon proactive contre les malwares de botnet qui ciblent vos appareils. Bénéficiez de la protection et de l’élimination gratuites des botnets avec en plus toute une palette de fonctionnalités de sécurité et de protection de la vie privée avec Avast One.

    Protégez votre appareil Android contre les botnets et autres cybermenaces avec Avast One

    INSTALLER (GRATUIT)

    Protégez votre iPhone contre les botnets et autres cybermenaces avec Avast One

    INSTALLER (GRATUIT)