Accueil🇫🇷Chercher

Botnet

Un botnet (contraction de l'anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.

Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).

Usage légitime

Sur IRC, leur usage est de gérer des canaux de discussions, ou de proposer aux utilisateurs des services variés, tels que des jeux, des statistiques sur le canal, etc. Être connectés en réseau leur permet de se donner mutuellement le statut d'opérateur de canal de manière sécurisée, de contrôler de manière efficace les attaques par flood ou autres. Le partage des listes d'utilisateurs, de bans, ainsi que de toutes sortes d'informations, rend leur utilisation plus efficace.

Il existe d'autres usages légitimes de botnets, comme l'indexation web : le volume des données à explorer et le nécessaire usage de parallélisation impose l'usage de réseaux de bots.

DĂ©rives et usages malveillants

Les premières dérives sont apparues sur les réseaux IRC[1] : des botnets IRC (Eggdrop en décembre 1993, puis GTbot en avril 1998) furent utilisés lors d'affrontements pour prendre le contrôle du canal.

Aujourd'hui, ce terme est très souvent utilisé pour désigner un réseau de machines zombies, car l'IRC fut un des premiers moyens utilisés par des réseaux malveillants pour communiquer entre eux, en détournant l'usage premier de l'IRC. Le premier d'entre eux qui fut référencé a été W32/Pretty.worm[2], appelé aussi PrettyPark, ciblant les environnements Windows 32 bits, et reprenant les idées d'Eggdrop et de GTbot. À l'époque, ils ne furent pas considérés comme très dangereux, et ce n'est qu'à partir de 2002 que plusieurs botnets malveillants (Agobot, SDBot puis SpyBot en 2003) firent parler d'eux et que la menace prit de l'ampleur.

Toute machine connectée à internet est susceptible d'être une cible pour devenir une machine zombie : les machines Windows, qui représentent la majorité des machines contaminées, mais aussi, dans une moindre mesure, les machines Linux, Apple[3], voire consoles de jeu[4] ou des routeurs[5].

En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet[6].

Depuis peu ce phénomène se développe sur les terminaux téléphoniques de type smartphone et en particulier sur le système d'exploitation Android où le trojan chinois appelé "Geinimi" a fait son apparition en décembre 2010[7].

Usages principaux des botnets malveillants

La caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l'activité souhaitée plus efficace (puisqu'on a la possibilité d'utiliser beaucoup de ressources) mais également plus difficile à stopper.

Usages des botnets

Les botnets malveillants servent principalement Ă  :

  • Relayer du spam pour du commerce illĂ©gal ou pour de la manipulation d'information (par exemple des cours de bourse) ;
  • RĂ©aliser des opĂ©rations d'hameçonnage ;
  • Identifier et infecter d’autres machines par diffusion de virus et de programmes malveillants (malwares) ;
  • Participer Ă  des attaques groupĂ©es de dĂ©ni de service (DDoS)[8] ;
  • GĂ©nĂ©rer de façon abusive des clics sur un lien publicitaire au sein d’une page web (fraude au clic) ;
  • Capturer de l’information sur les machines compromises (vol puis revente d'information) ;
  • Exploiter la puissance de calcul des machines ou effectuer des opĂ©rations de calcul distribuĂ© notamment pour cassage de mots de passe ;
  • Voler des sessions utilisateurs par credential stuffing ;
  • Mener des opĂ©rations de commerce illicite en gĂ©rant l'accès Ă  des sites de ventes de produits interdits ou de contrefaçons via des techniques de fast flux, simple ou double-flux ou RockPhish[9] ;
  • Miner des cryptomonnaies, telles que le bitcoin[10].

Motivation des pirates

Le Spam : pour envoyer plus de mails.

Le DDoS : envoyer plus d'attaques sur un serveur pour le faire arrĂŞter de fonctionner.

Le BruteForcing : trouver un mot de passe plus vite.

Le Minage de Cryptomonnaies.

Motivation Ă©conomique

L'aspect Ă©conomique est primordial : la taille du botnet ainsi que la capacitĂ© d'ĂŞtre facilement contrĂ´lĂ© sont des Ă©lĂ©ments qui concourent Ă  attirer l'activitĂ© criminelle, Ă  la fois pour le propriĂ©taire de botnet (parfois appelĂ© « botherder » ou « botmaster ») que pour les utilisateurs, qui la plupart du temps louent les services d'un botnet pour l'accomplissement d'une tâche dĂ©terminĂ©e (envoi de pourriel, attaque informatique, dĂ©ni de service[8], vol d'information, etc). En avril 2009, un botnet de 1 900 000 machines[11] mis au jour par la sociĂ©tĂ© Finjian engendrait un revenu estimĂ© Ă  190 000 dollars par jour Ă  ses « botmasters »[12].

Motivation idéologique

En dehors de l'aspect économique, les attaques informatiques peuvent devenir une arme de propagande ou de rétorsion, notamment lors de conflits armés ou lors d'événements symboliques. Par exemple, lors du conflit entre la Russie et la Géorgie en 2008, le réseau géorgien a été attaqué sous de multiples formes (pour le rendre indisponible ou pour réaliser des défacements des sites officiels)[13]. En 2007, une attaque d'importance contre l'Estonie a également eu lieu[14] : la motivation des pirates serait le déplacement d’un monument en hommage aux soldats russes du centre de Tallinn[15]. Début 2010, le Viêt Nam serait à l'origine d'un botnet visant à réduire au silence la dissidence politique[16].

Motivation personnelle

La vengeance ou le chantage peuvent également faire partie des motivations des attaquants, sans forcément que l'aspect financier soit primordial : un employé mal payé[17] ou des joueurs en ligne défaits[4] peuvent chercher à se venger de l'employeur ou du vainqueur du jeu.

Architecture d'un botnet

Machines cibles

Composés au départ d'ordinateurs personnels ou de serveurs, les botnets sont désormais aussi composés de smartphones ou de tout type d'objet connecté.

Via un canal de commande et contrĂ´le (C&C)

  • Canaux IRC[18] (le premier historiquement), souvent sur un canal privĂ©.

Via des canaux décentralisés

  • P2P[9] - [19] - [18], pour ne plus dĂ©pendre d'un nĹ“ud central ;
  • HTTP[9] - [18] (parfois via des canaux cachĂ©s[20]), ce qui a pour principal avantage de ne plus exiger de connexion permanente comme pour les canaux IRC ou le P2P mais de se fondre dans le trafic web traditionnel ;
  • Fonctions du Web 2.0[18], en faisant une simple recherche sur certains mots-clĂ©s afin d'identifier les ordres ou les centres de commandes auxquels le rĂ©seau doit se connecter[21].
  • Il a mĂŞme Ă©tĂ© mis en Ă©vidence un rĂ©seau de botnets utilisant Twitter comme centre de commande et de contrĂ´le[22].

Cycle de vie

Un botnet comporte plusieurs phases de vie[1] - [23]. Une conception modulaire lui permet de gérer ces phases avec une efficacité redoutable, surtout dès que la machine ciblée est compromise. La phase d'infection est bien évidemment toujours la première, mais l'enchaînement de ces phases n'est pas toujours linéaire, et dépend de la conception du botnet.

Infection de la machine

C'est logiquement la phase initiale. La contamination passe souvent par l'installation d'un outil logiciel primaire, qui n'est pas forcément l'outil final. Cette contamination de la machine utilise les mécanismes classiques d'infection :

  • Virus, qui peut prendre la forme de :
    • Logiciel malveillant en pièce-jointe ;
    • Cheval de Troie (fichier d'apparence anodine, comme des applications .exe ou des fichiers classiques) ;
    • Faille de navigateur ou de logiciel ;
    • P2P oĂą le code malveillant se fait passer pour un fichier valide.
    • Intentionnel, comme les Botnet Locaux qui multiplie gĂ©nĂ©ralement les processus de flood.
  • CombinĂ© avec une action d'ingĂ©nierie sociale pour tromper l'utilisateur.

Activation

Une fois installée, cette base logicielle peut déclarer la machine à un centre de contrôle, qui la considèrera alors comme active. C'est une des clés du concept de botnet, à savoir que la machine infectée peut désormais être contrôlée à distance par une (ou plusieurs) machine tierce. Dans certains cas, d'autres phases sont nécessaires (auto-protection, mise à jour, etc) pour passer en phase opérationnelle.

Mise Ă  jour

Une fois la machine infectée et l'activation réalisée, le botnet peut se mettre-à-jour, s'auto-modifier, ajouter des fonctionnalités, etc. Cela a des impacts importants sur la dangerosité du botnet, et sur la capacité des outils de lutte à enrayer celui-ci, car un botnet peut ainsi modifier sa signature virale et d'autres caractéristiques pouvant l'amener à être découvert et identifié.

Auto-protection

D'origine, ou après une phase de mise à jour, le botnet va chercher à s'octroyer les moyens de continuer son action ainsi que des moyens de dissimulation. Cela peut comporter :

  • Installation de rootkits ;
  • Modification du système (changement des règles de filtrage rĂ©seau, dĂ©sactivation d'outils de sĂ©curitĂ©, etc) ;
  • Auto-modification (pour modifier sa signature) ;
  • Suppression d'autres logiciels malveillants pouvant perturber le botnet ;
  • Exploitation de failles du système hĂ´te, etc.

Propagation

La taille d'un botnet est à la fois gage d'efficacité et de valeur supplémentaire pour les commanditaires et les utilisateurs du botnet. Il est donc fréquent qu'après installation, la machine zombie cherche à étendre le botnet :

  • Par diffusion virale, souvent au cours d'une campagne de spam (liens web, logiciel malveillant en fichier joint, etc)
  • Par scan :
    • Pour exploiter des failles qu'il saura reconnaĂ®tre ;
    • Pour utiliser des backdoors connues ou dĂ©jĂ  installĂ©es ;
    • Pour rĂ©aliser des attaques par force brute, etc.

Phase opérationnelle

Une fois le botnet installé et déclaré, la machine zombie peut obéir aux ordres qui lui sont donnés pour accomplir les actions voulues par l'attaquant (avec, au besoin, l'installation d'outils complémentaires via une mise à jour distante) :

  • Envoi de spam ;
  • Attaques rĂ©seau ;
  • Participation au service de serveur DNS dynamique, ou DDNS (fast flux) ;
  • Utilisation des ressources systèmes pour du calcul distribuĂ© (cassage de mot de passe), etc

Illustration d'un exemple de botnet

Voici le principe de fonctionnement d'un botnet servant Ă  envoyer du courriel :

1 Le pirate tente de prendre le contrĂ´le de machines distantes, par exemple avec un virus, en exploitant une faille ou en utilisant un cheval de Troie.
2 Une fois infectées, les machines vont terminer l'installation ou prendre des ordres auprès d'un centre de commande, contrôlé par le pirate, qui prend donc ainsi la main par rebond sur les machines contaminées (qui deviennent des machines zombies).
3 Une personne malveillante loue un service auprès du pirate.
4 Le pirate envoie la commande aux machines infectées (ou poste un message à récupérer, selon le mode de communication utilisé). Celles-ci envoient alors des courriers électroniques en masse.

Taille des botnets

Il est extrêmement difficile d'avoir des chiffres fiables et précis, puisque la plupart des botnets ne peuvent être détectés qu'indirectement. Certains organismes comme shadowserver.org tentent d'établir des chiffres à partir de l'activité réseau, de la détection des centres de commandes (C&C), etc.

Nombre de réseaux (botnets)

Au mois de fĂ©vrier 2010, on estimait qu'il existait entre 4 000 et 5 000 botnets actifs[24]. Ce chiffre est Ă  considĂ©rer comme une fourchette basse, puisque les botnets gagnent en furtivitĂ© et que la surveillance de tout le rĂ©seau internet est impossible.

Taille d'un réseau

La taille d'un botnet varie mais il devient courant qu'un rĂ©seau puisse comprendre des milliers de machines zombies. En 2008, lors de la confĂ©rence RSA, le top 10 des rĂ©seaux comprenait de 10 000 Ă  315 000 machines, avec une capacitĂ© d'envoi de mail allant de 300 millions Ă  60 milliards par jour (pour Srizbi, le plus important botnet Ă  cette date)[25].

Fin 2009, MessageLabs donnait le top 10 suivant[26] :

Top 10 des botnets en 2009
Nom du botnet Nombre de machines Capacité en mails par minute
Rustock 540 000 Ă  810 000 14 000 000
Cutwail 1 100 000 Ă  1 600 000 12 800 000
Bagle 520 000 Ă  780 000 12 000 000
Bobax 110 000 Ă  160 000 10 000 000
Grum 580 000 Ă  860 000 6 800 000
Maazben 240 000 Ă  360 000 1 500 000
Festi 140 000 Ă  220 000 900 000
Mega-D 50 000 Ă  70 000 690 000
Xarvester 20 000 Ă  36 000 615 000
Gheg 50 000 Ă  70 000 300 000

Nombre total de machines infectées

Dans son rapport de 2009, la société MessageLabs estime également que 5 millions de machines[26] sont compromises dans un réseau de botnets destiné au spam.

Lutte contre l'action des botnets

La constitution même d'un botnet, formé parfois de très nombreuses machines, rend la traçabilité des actions et des sources délicate. Plus le botnet est grand, plus il devient également difficile de l'enrayer et de l'arrêter puisqu'il faut à la fois stopper la propagation des agents activant le botnet et nettoyer les machines compromises.

Les anciennes générations s'appuyaient souvent sur un centre de contrôle centralisé ou facilement désactivable (adresse IP fixe ou nom de domaine pouvant être bannis, canal IRC pouvant être fermé, etc). Désormais, le peer-to-peer permet une résilience du système de communication, et les fonctions Web 2.0 détournées rendent l'interception très complexe : le botnet recherche un mot clé sur le web et l'utilise pour déterminer l'emplacement du centre de contrôle auprès duquel il doit recevoir ses ordres.

Plusieurs actions concertées dans lesquelles le département de sécurité de Microsoft s'est fortement impliqué ont permis de démanteler deux importants réseaux : Waledac et Rustock (opérations dénommées respectivement b49 et b107). En mars 2011, Rustock comprenait environ 1 million de machines générant 47,5 % du spam mondial (selon Symantec[27]) et son code source utilisait 106 adresses IP pour son contrôle[28].

DĂ©tection

Prévention

  • Listes noires
    • RBL
    • DNSBL
    • Listes de Botnet
  • Mesures habituelles de protection du rĂ©seau (cloisonnement, restrictions, etc)

Mesures habituelles de protection des machines (anti-virus, HIDS/HIPS, mot de passe, gestion des droits utilisateurs, anti-spam, gestion des mises Ă  jour, etc)

Anti-virus

  • ESET Sirefef EV Cleaner
  • Panda Sirefef / ZAccess Disinfection Tool

Notes et références

  1. F. Ducrot, M. Danho, X. Marronnier, « SÉCURITÉ INFORMATIQUE, numéro 61 », CNRS,
  2. (en) McAfee, base de virus, W32/Pretty.worm
  3. B. Braud, « Le premier réseau de machines Mac zombies a été découvert », 01netPRO,
  4. « Des attaques DDoS vengeresses perpétrées sur le Xbox Live », PCInpact,
  5. B. Braud, « Un ver à zombies enrôle de petits routeurs Linux », 01netPRO,
  6. « one quarter of all computers part of a botnet », Ars Technica,
  7. leMondeInformatique.fr, « Geinimi : un Trojan inquiétant ciblant Android », leMondeInformatique.fr, (consulté le )
  8. « Dans les coulisses du DDoS » [archive du ], zataz.com, (consulté le )
  9. « Microsoft a-t-il vraiment mis à terre le botnet Waledac ? », 01netPRO,
  10. « Et maintenant, le botnet Mirai peut miner des Bitcoins ! »,
  11. (en) « How a cybergang operates a network of 1.9 million infected computers », Finjan Vital Security,
  12. « Des chercheurs se sont introduits dans le back-office d'un botnet », 01netPRO,
  13. N. Simonin, « Cyber-attaques en Georgie »,
  14. (en)J. Kirk, « Estonia recovers from massive DDoS attack », COmputerSecurity World,
  15. (en)« Russia confirms involvement with Estonia DDoS attacks », SC Magazine,
  16. Ethan Zuckerman, « Est-ce que le Vietnam exerce une surveillance via des logiciels malveillants ? »,
  17. (en)« Computer Hacker Sentenced To Two Years In Federal Prison », Department of Justice, Eastern District of California
  18. J. Saiz (SecurityVibes), « Les botnets se mettent au Web 2.0 »,
  19. (en) Julian B. Grizzard, Vikram Sharma, Chris Nunnery, Brent ByungHoon Kang, David Dagon, « Peer-to-Peer Botnets : Overview and Case Study »,
  20. (en) Joe Stewart, Director of Malware Research, SecureWorks, « Inside the Storm: Protocols and Encryption of the Storm Botnet », : présentation de Storm, utilisant la technique des canaux cachés
  21. J. Saiz (SecurityVibes), « Avi Chesla : "La nouvelle vague de bots passe à l'Ajax" »,
  22. Ranieri Romera (TrendLabs), « Mehika Twitter Botnet Targets Twitter Users »,
  23. (en) « The Evolution of Malicious IRC Bots », Symantec Security Response, (consulté le )
  24. http://www.shadowserver.org/wiki/pmwiki.php/Stats/BotnetCharts
  25. « Un million de PC robots pour 100 milliards de spam », NetEco,
  26. (en) « MessageLabs Intelligence: 2009 Annual Security Report », (consulté le )
  27. (en) « Has The Rustock Botnet Ceased Spamming? », Symantec,
  28. « Microsoft décapite l’un des plus gros botnets au monde », 01net.com,

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.