Semalt: Activité malveillante de Botnet

Jack Miller, responsable principal de la réussite client de Semalt , déclare que le botnet peut être caractérisé comme une collection ou un assemblage d'appareils connectés à Internet qui sont infectés ou contrôlés par des logiciels malveillants. Ce sont des appareils mobiles, des serveurs et des PC pour n'en citer que quelques-uns. En outre, les utilisateurs d'appareils ne sont généralement pas au courant de ces attaques. Les propriétaires de ces robots peuvent les contrôler via des commandes spéciales pour effectuer des activités malveillantes. Ceci est réalisé par:

  • Envoi de spams par e-mail - Les propriétaires peuvent le contrôler pour envoyer un grand nombre de faux messages à divers appareils
  • Attaque par déni de service distribué - Cela surcharge le système avec de nombreuses demandes, le rendant ainsi inaccessible à un utilisateur
  • Attaques de bourrage d'informations d'identification - Cela se produit principalement avec le gouvernement et les organisations, lorsque le botnet obtient des informations confidentielles comme des détails de carte de crédit qui les aident à voler de l'argent et à ruiner une entreprise en ligne.

Combien de bots composent un botnet?

Le nombre de bots dans un botnet peut varier d'un botnet à l'autre, selon l'attaquant qui tente d'infecter un appareil ciblé. Par exemple, l'attaque DDoS, qui a eu lieu en août 2017, proviendrait d'un botnet composé de plus de 75000 bots.

Une autre attaque de bourrage d'informations d'identification en décembre de l'année dernière avait environ 13 000 membres et était capable d'envoyer près de 270 000 fausses demandes de connexion en une heure.

Le Mirai Botnet

Après la découverte de ce botnet en septembre 2016, la première cible d'attaque a été Akamai. Ce virus est composé de deux composants qui sont le centre de commande et de contrôle (CnC) et le virus lui-même. Mirai contient dix vecteurs d'attaque. Son code infecte les périphériques moins ou mal protégés, et il peut affecter des milliers de périphériques non sécurisés et les contrôler pour effectuer une attaque DDoS.

CnC permet à l'attaquant de créer une interface de ligne de commande simple lui permettant ainsi de créer un vecteur d'attaque spécifique. Il attend que le bot puisse récupérer les informations d'identification découvertes et volées et il utilise ces codes pour l'aider à créer de nouveaux bots.

Le Malware PBot

Ce botnet est utilisé pour aider les attaquants à prendre le contrôle de la machine infectée et à lui faire faire des choses nuisibles et des attaques comme DoS ou PortScanning. Un botnet PBot composé d'un petit nombre de nœuds est capable de générer un niveau d'attaque significatif.

Protéger votre système contre les botnets

Il est essentiel de comprendre ce qu'est le botnet et comment il fonctionne afin que vous puissiez vous en protéger. Le botnet peut proposer une série d'attaques, et chacune d'elles peut nécessiter que vous proposiez un type de protection différent. Vous pouvez obtenir une protection d'Akamai, qui vous propose diverses solutions de sécurité dans le cloud pour vous assurer que vous n'êtes pas victime des actions malveillantes du botnet.