À la découverte des botnets !

Nouvel épisode du CYBER-CONSEIL! Cette semaine, allons à la découverte du BOTNET 

QU’EST-CE QU’UN BOTNET ?

Un botnet est une contraction des termes « robot » et « network » (réseau), il est un réseau d'ordinateurs infectés qui, sous le contrôle d'un seul ordinateur maître, travaillent ensemble pour atteindre un objectif comme effectuer des campagnes de spams et de phishing, participer à des attaques de déni de service  (DDOS), effectuer des minages de cryptomonnaie, générer des revenus publicitaires frauduleux.

MODE DE FONCTIONNEMENT

Tous les appareils connectés à Internet peuvent faire partie d'un botnet qui est lié via internet au maître du botnet qui l’utilise pour commettre différents types de cyberattaques. Le pirate pour créer un botnet infecte les victimes en utilisant un malware et les techniques d'ingénierie sociale ensuite agrandir son botnet en se servant des appareils infectés en recherchant d’autre appareil vulnérable et active le botnet en menant une cyberattaque avec le réseau. Ainsi à la possibilité de lire, d'écrire, de collecter les données des victimes; d’espionner les victimes; d’envoyer des données, d’installer des logiciels et d’infecter d'autres appareils.

TYPES D’ATTAQUES BOTNET

Les propriétaires de botnet peuvent utiliser votre ordinateur pour effectuer une variété d’actions et attaques contre d’autres ordinateurs, réseaux et sites web. Certaines des attaques botnet les plus courantes sont, notamment :

  • Attaques par déni de service distribué: utilisé pour perturber le fonctionnement de certains sites web et empêcher les utilisateurs d’y accéder.
  • Minage de cryptodevises: elle utilise les ressources (bande passante et électricité) des victimes pour miner les cryptodevises comme Monero qui est une cryptodevise très prisée par les pirates botnet.
  • Pourriels: utilisent aussi un proxy spécial pour envoyer des emails d’hameçonnage contenant des liens vers des sites malveillants ou des téléchargements compromis d’un ordinateur ou réseau infecté.
  • Installation de module supplémentaire sur navigateur ou votre appareil
  • Vol de données personnelles: utilisent les maliciels de plusieurs manières pour récupérer vos données personnelles

 

 

La Rédaction d'Africa Cybersecurity Mag