Informatique

Votre ordinateur est-il un zombi ?

A votre insu, votre PC peut être infecté par un programme malveillant et peut être contrôlé à distance par un pirate, via Internet.

Explications:

Vous ne supportez plus le spam qui encombre votre boîte aux lettres ?
Vous avez été victime d’une campagne de phishing , et vous aimeriez bien tordre les puces à cet ordinateur qui vous a piégé ?

Vous l’ignorez sans doute, mais le responsable de tout cela, c’est peut-être vous.
Ces fléaux utilisent en effet des PC zombis ( botnet ) connectés à Internet, qui peuvent être:

Citation:

– Le vôtre
– Celui de votre meilleur ami
– Celui de votre voisin
– Ou plus probablement les trois !

Voici, en six questions-réponses, des explications détaillées sur ce dangereux phénomène.

– Un PC zombi, c’est quoi exactement ?

Citation:

Il s’agit d’un PC qui a été infecté par un programme malveillant (en fait, un virus) sans que l’utilisateur ne s’en rende compte, et qui peut être à tout moment contrôlé à distance via Internet par un pirate.
Le point important, c’est qu’il n’y a aucun dommage apparent.
Le virus attend sagement, sans se faire remarquer, que des ordres lui parviennent.

Régulièrement, toujours par Internet, il communique avec le pirate qui l’a créé pour dire qu’il est toujours là.
Et comme il utilise pour cela très peu de ressources du PC et très peu de bande passante Internet, il est très difficile de le détecter.

– Comment les pirates s’y prennent-ils pour infecter les PC ?

Citation:

Les pirates utilisent des logiciels spécialisés pour scruter le réseau Internet, en essayant toutes les adresses IP possibles.
Ils recherchent des ordinateurs ayant une faille de sécurité, par exemple des PC sur lesquels Windows n’est pas mis à jour.

Quand le logiciel détecte une faille, il ouvre discrètement une porte dérobée (backdoor).
Cela lui permet d’introduire sur le PC un petit programme, le virus, qui servira à la prise de contrôle à distance du PC zombi.

– Comment et à quelles fins sont utilisés ces zombis ?

Citation:

Il faut déjà bien comprendre que les pirates ne se contentent pas d’infecter un petit nombre de machines, mais qu’ils s’attaquent à des milliers.
Ils cherchent ainsi à constituer des réseaux zombis, on parle aussi de botnet.

Quand un pirate dispose de suffisamment de PC à ses ordres, il peut agir de deux façons différentes.

1. Soit il réveille tous les PC zombis en même temps pour créer une attaque surprise et massive d’un site internet à une date programmée

2. Soit il utilise un PC zombi bien particulier pour héberger un serveur de spam, et il change de machine tous les jours.

Dans ce cas, il est très difficile de trouver le serveur de spam, et de remonter jusqu’au pirate.

De plus, celui-ci n’est pas toujours le donneur d’ordres.
Le maître des zombis, celui qui crée un réseau, n’est souvent qu’un prestataire de services pour les malfrats.
Il loue son réseau de PC zombis aux plus offrants, qui peuvent alors s’en servir pendant une période donnée pour exercer diverses activités illicites.

– Est-ce une arnaque courante ?

Citation:

Les PC zombis sont beaucoup plus nombreux qu’on ne le pense, et cela ne risque pas de s’arrêter.
Les développeurs qui inventent les programmes pour créer des réseaux zombis s’attachent à trouver des interfaces de plus en plus intuitives, afin que les programmes soient de plus en plus faciles à utiliser.
Leur but est d’élargir la clientèle.

Il faut savoir que dans deux cas connus, au Japon et aux Pays-Bas, les réseaux zombis regroupaient entre 30.000 et 100.000 machines, une véritable armée zombie!

– Quels sont les risques réels encourus par le PC?
Citation:

Si votre ordinateur est un PC zombi, vous ne risquez pas grand-chose pour vos données.
Ponctuellement, vous perdrez une partie de vos ressources de processeur (le PC sera un peu plus lent) ainsi qu’une petite partie de votre bande passante Internet.

Vous pouvez également être infecté par cette espèce d’espion dormant sans que votre machine ne soit jamais appelée par le « maître des zombis« .

Dans ce cas, il ne se passera rien.

En fait, le risque n’est pas direct, mais indirect, puisque les machines infectées servent à la réalisation d’opérations illégales dont vous pouvez, par la suite, être la victime.

Le spam est un bon exemple, mais il y en a d’autres.

– Comment fait-on pour se protéger ?

Citation:

Aux utilisateurs de Windows XP , nous conseillons d’opter pour un autre pare-feu que celui qui est intégré à Windows.

Une menace sérieuse

– Quelque Exemples de réseaux zombis:

Citation:

Saâd Echouafni, qui était à la tête d’une société de communication à Los Angeles, est recherché par le FBI pour avoir lancé des attaques informatiques contre ses concurrents.
Il utilisait un réseau zombi pour multiplier les attaques contre leur système informatiqueles bloquant ainsi pendant plusieurs jours.

Avec des ordinateurs qui ne peuvent plus servir, les sociétés victimes ne pouvaient plus exercer leurs activités, et perdaient ainsi beaucoup d’argent.

Un autre cas, suivi aussi par le FBI, rapporte l’attaque à Seattle par un réseau zombi d’une base militaire et d’un hôpital ! 

Citation:

Christopher Maxwell, jeune Californien de 21 ans, a infecté des milliers de machines pour utiliser cette armée à des fins très douteuses.

Imaginez les dégâts que peut causer le piratage d’ordinateurs dans un hôpital, notamment des machines en réseau dans les salles d’opération, ou celles chargées du blocage des portes coupe-feu en pleine intervention chirurgicale!
Heureusement, dans ce cas, aucune victime n’est à déplorer.

Mais cet exemple montre bien les conséquences désastreuses que peut engendrer l’utilisation d’un réseau zombi!

Laisser un commentaire