Botnets - 1
Botnets - 1
Botnets - 1
21/11/2022
Guide de protection contre les
« botnets »
Définitions :
Botnet : Un botnet est un réseau d'ordinateurs ou d’appareils IoT connectés à Internet et
infectés par des logiciels malveillants.
Bot : Chaque appareil individuel au sein du réseau de botnet est appelé un bot.
Bot master : Le bot master est la personne qui contrôle et exploite l'infrastructure du botnet
et utilise les appareils compromis pour lancer des cyberattaques.
Des attaques par déni de service distribué (DDoS), Lors d'une attaque par déni de
service distribué, le botnet envoie un nombre excessif de demandes à un serveur ou
à une application ciblée pour saturer la bande passante ou provoquer un épuisement
des ressources pour causer une perte de la disponibilité du système informatique.
Le minage de cryptomonnaies, qui utilise la puissance de traitement de la machine
infectée pour effectuer des calculs complexes pour créer une cryptomonnaie et
octroyer un gain financier pour le propriétaire de botnet.
L'installation de logiciels espions pour surveiller les activités des utilisateurs et
collecte leurs données sensibles.
Le spam/ Phishing, qui consiste à utiliser les machines du botnet pour expédier en
masse un grand volume d'e-mails non sollicités par les destinataires à des fins
publicitaires ou malhonnêtes ou propager des logiciels malveillants dans le cadre d’une
campagne d’hameçonnage.
Compromission d'accès par les attaques par force brute.
Fraude aux clics généré par du trafic Web fictif ou des publicités pour générer des
revenus.
1
Modèles de botnets
-Modèle client/serveur : basés sur l’architecture client-serveur, où un serveur de
commande et de contrôle (C&C) gère l'ensemble du botnet. En raison de sa
simplicité, l'inconvénient de l'utilisation d'un modèle centralisé est que le serveur de
commande et de contrôle est facile à trouver et à désactiver. Les deux canaux de
communication C&C les plus courants sont IRC et HTTP.
-Peer-to-Peer : La nouvelle génération de botnets est plus sophistiqué, ont une
organisation aléatoire où les bots partagent des commandes entre eux et ne sont pas
en contact direct avec le serveur de commande et de contrôle.
Voici quelques signes à surveiller au sein de votre réseau en cas d’attaques botnet:
Pour s’en protéger, cela passe par l’adoption de plusieurs bonnes pratiques :
Mettre à jour régulièrement votre système d’exploitation, vos navigateurs Web et aussi votre
solution antivirus.
Sauvegarder et crypter vos données critiques dans des disques externes et des serveurs de
backup protégés et isolés d’Internet.
Utilisez une configuration sécurisée et s’assurer que les accès à vos serveurs, vos
équipements réseaux, vos ressources partagées et vos services en ligne (RDP, TELNET, SSH,
FTP, SMB, NetBios, SMTP, POP3, etc. ...) sont limités, contrôlés et protégés avec des mots de
passe robustes.
Mettre en place des packs de sécurité pour la détection des actions malveillantes, des
intrusions (IPS / NIDS) et de contrôle de la bande passante de trafic réseau.
Mettre en place des solutions de journalisation nécessaires pour contrôler les évènements
survenus sur vos serveurs critiques et vos équipements réseaux.
Scanner les réseaux afin de déterminer les failles puis procéder à les corriger en installant les
patchs correctifs depuis les sources officielles.
Désactiver les ports inutilisés.
Blacklister les adresses IP uniques d'hôtes malveillants ou des sous-réseaux entiers
présentant des activités suspectes.
2
Sensibiliser vos employés sur les attaques de Phishing, Social Engineering et les
ransomwares.
Vérifier l'authenticité des expéditeurs avant la lecture de chaque message reçu par e-mail,
par les applications de messagerie de Facebook / Twitter / Instagram etc… ou à travers vos
réseaux sociaux et en cas de doute n’y répondez pas, ne cliquez pas sur les liens hypertextes
ou les images qu’il contient et supprimer le immédiatement.
Changer le mot de passe par défaut par un autre plus robuste pour assurer
une administration sécurisée de votre périphérique IoT.