A votre insu, votre PC peut être infecté par un programme malveillant et peut être contrôlé à distance par un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More, via InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
Explications:
Vous ne supportez plus le spamLe spam, mot anglais du jargon informatique, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme... More qui encombre votre boîte aux lettres ?
Vous avez été victime d’une campagne de phishing , et vous aimeriez bien tordre les puces à cet ordinateur qui vous a piégé ?
Vous l’ignorez sans doute, mais le responsable de tout cela, c’est peut-être vous.
Ces fléaux utilisent en effet des PC zombis ( botnet ) connectés à InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., qui peuvent être:
Citation:
– Celui de votre meilleur ami
– Celui de votre voisin
– Ou plus probablement les trois !
Voici, en six questions-réponses, des explications détaillées sur ce dangereux phénomène.
– Un PC zombi, c’est quoi exactement ?
Citation:
Le point important, c’est qu’il n’y a aucun dommage apparent.
Le virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More attend sagement, sans se faire remarquer, que des ordres lui parviennent.
Régulièrement, toujours par InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., il communique avec le piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More qui l’a créé pour dire qu’il est toujours là.
Et comme il utilise pour cela très peu de ressources du PC et très peu de bande passante InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., il est très difficile de le détecter.
– Comment les pirates s’y prennent-ils pour infecter les PC ?
Citation:
Ils recherchent des ordinateurs ayant une failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... de sécurité, par exemple des PC sur lesquels Windows n’est pas mis à jour.
Quand le logiciel détecte une failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …..., il ouvre discrètement une porte dérobée (backdoorDans un logiciel ou un algorithme cryptographique, une porte dérobée (de l'anglais backdoor, littéralement porte arrière) est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel. En sécurité informatique, la po...).
Cela lui permet d’introduire sur le PC un petit programme, le virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More, qui servira à la prise de contrôle à distance du PC zombi.
– Comment et à quelles fins sont utilisés ces zombis ?
Citation:
Ils cherchent ainsi à constituer des réseaux zombis, on parle aussi de botnetLes botnets ou ordinateurs zombies forment des réseaux de PC infectés par des " virus informatiques " ou par des " chevaux de Troie ", contrôlés via Internet le plus souvent à des fins malveillantes. Une ou plusieurs personnes prenant le contrôle (pirate....
Quand un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More dispose de suffisamment de PC à ses ordres, il peut agir de deux façons différentes.
1. Soit il réveille tous les PC zombis en même temps pour créer une attaque surprise et massive d’un site internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). à une date programmée
2. Soit il utilise un PC zombi bien particulier pour héberger un serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). de spamLe spam, mot anglais du jargon informatique, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme... More, et il change de machine tous les jours.
Dans ce cas, il est très difficile de trouver le serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). de spamLe spam, mot anglais du jargon informatique, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme... More, et de remonter jusqu’au piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More.
De plus, celui-ci n’est pas toujours le donneur d’ordres.
Le maître des zombis, celui qui crée un réseau, n’est souvent qu’un prestataire de services pour les malfrats.
Il loue son réseau de PC zombis aux plus offrants, qui peuvent alors s’en servir pendant une période donnée pour exercer diverses activités illicites.
– Est-ce une arnaque courante ?
Citation:
Les développeurs qui inventent les programmes pour créer des réseaux zombis s’attachent à trouver des interfaces de plus en plus intuitives, afin que les programmes soient de plus en plus faciles à utiliser.
Leur but est d’élargir la clientèle.
Il faut savoir que dans deux cas connus, au Japon et aux Pays-Bas, les réseaux zombis regroupaient entre 30.000 et 100.000 machines, une véritable armée zombie!
– Quels sont les risques réels encourus par le PC?
Citation:
Ponctuellement, vous perdrez une partie de vos ressources de processeur (le PC sera un peu plus lent) ainsi qu’une petite partie de votre bande passante InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
Vous pouvez également être infecté par cette espèce d’espion dormant sans que votre machine ne soit jamais appelée par le “maître des zombis“.
Dans ce cas, il ne se passera rien.
En fait, le risque n’est pas direct, mais indirect, puisque les machines infectées servent à la réalisation d’opérations illégales dont vous pouvez, par la suite, être la victime.
Le spamLe spam, mot anglais du jargon informatique, désigne les communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes. Ce terme est considéré comme un anglicisme... More est un bon exemple, mais il y en a d’autres.
– Comment fait-on pour se protéger ?
Citation:
Une menace sérieuse
– Quelque Exemples de réseaux zombis:
Citation:
Il utilisait un réseau zombi pour multiplier les attaques contre leur système informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor..., les bloquant ainsi pendant plusieurs jours.
Avec des ordinateurs qui ne peuvent plus servir, les sociétés victimes ne pouvaient plus exercer leurs activités, et perdaient ainsi beaucoup d’argent.
Un autre cas, suivi aussi par le FBILe FBI, sigle de l'anglais Federal Bureau of Investigation, que l'on peut traduire par Bureau fédéral d'enquête, est une agence de police judiciaire fédérale des États-Unis d'Amérique. Elle est officiellement en charge de lutter contre plus de 200 crime..., rapporte l’attaque à Seattle par un réseau zombi d’une base militaire et d’un hôpital !
Citation:
Imaginez les dégâts que peut causer le piratage d’ordinateurs dans un hôpital, notamment des machines en réseau dans les salles d’opération, ou celles chargées du blocage des portes coupe-feu en pleine intervention chirurgicale!
Heureusement, dans ce cas, aucune victime n’est à déplorer.
Mais cet exemple montre bien les conséquences désastreuses que peut engendrer l’utilisation d’un réseau zombi!