Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Sur Internet, la lutte sans fin contre les ordinateurs zombies des "botnets"

Ces réseaux d’ordinateurs pilotés à distance contrôlent des dizaines de milliers de terminaux dans le monde depuis des années, sans que les experts en sécurité ne trouvent de parade.

 

Depuis plus de quinze ans, les experts en sécurité informatique se battent sans relâche contre les botnets, les outils de base de toutes les grandes attaques informatiques. Or, de leur propre aveu, ils ne sont pas en train de gagner la bataille.
Un botnet est un réseau clandestin d’ordinateurs dont un pirate a pris le contrôle à distance, grâce à un logiciel malveillant (un « malware »). Une fois infecté, l’ordinateur devient un « zombie », un maillon docile dans une vaste chaîne. Depuis son centre de commande, le « botmaster », le pirate qui le contrôle, peut l’utiliser, à l’insu de son propriétaire, pour mener toutes sortes d’actions : bloquer des serveurs, envoyer du spam, propager des virus spécialisés, voler des masses de données personnelles, gonfler artificiellement le trafic d’un site pour en fausser les statistiques, ou même combiner la puissance de calcul d’un grand nombre de zombies pour effectuer des calculs complexes – par exemple craquer un mot de passe.

 

Puissance de feu quasi-invincible

Une attaque de botnet semble venir de partout à la fois, ce qui rend très difficile la localisation du centre de commande. De nos jours, un grand botnet peut compter plus de dix millions d’ordinateurs, ce qui donne au pirate une puissance de feu quasi-invincible. Les petits botnets, comptant quelques milliers de zombies, sont devenus monnaie courante.

Grâce à des analyses longues et minutieuses, les experts en sécurité parviennent de temps à autre à localiser un centre de commande, qui pourra ensuite être neutralisé – à condition que la police du pays d’accueil s’intéresse à l’affaire. En décembre 2015, Microsoft a annoncé le démantèlement de Dorkbot, un botnet rassemblant plus d’un million de machines, spécialisé dans le vol d’identifiants de services en ligne comme Netflix ou eBay. Dorkbot, qui s’attaquait aux ordinateurs équipés d’anciennes versions de Windows, déposait son malware de multiples façons : par e-mail, via Facebook, des messageries instantanées ou des sites Web piégés, et même hors-ligne, dans des clés USB.

Sa neutralisation fut une opération lourde : Microsoft affirme avoir travaillé avec la société de sécurité ESET, le FBI, Interpol, Europol, des agences polonaises et canadiennes… En revanche, Microsoft refuse d’expliquer la méthode utilisée, pour ne pas divulguer d’informations sensibles. Cela dit, un clone de Dorkbot pourrait sans doute être réactivé par une nouvelle équipe, car son malware est toujours en circulation.

 

Des réseaux vieux de dix ans

Ces victoires, même provisoires, sont assez rares. Lors de la conférence BotConf 2015, qui a réuni 265 experts de 34 pays à Paris début décembre, l’ambiance était combative, mais pas très optimiste : les intervenants ont surtout insisté sur les progrès constants réalisés par les botmasters. Un ingénieur sécurité français employé par une société américaine résume la situation : « L’innovation est menée par les attaquants, pas par les défenseurs. Quand un expert annonce qu’il a fait une découverte, ça signifie généralement qu’il a trouvé un fichier sur Internet, et repéré une erreur commise par un botmaster. Chaque année, nous organisons des conférences pour nous esbaudir sur les progrès incroyables réalisés par les attaquants au cours de l’année passée.  »

Ainsi, certains botnets fonctionnent sans interruption depuis plus de dix ans, car les pirates les améliorent constamment pour déjouer la surveillance : chiffrement du trafic, reroutage via des réseaux d’anonymisation comme Tor et IP2, intégration des données volées dans des images anodines qui seront postées sur des réseaux sociaux puis récupérées par le botmaster… Les plus sophistiqués possèdent des systèmes d’alarme qui préviennent le botmaster quand une société de sécurité tente d’analyser le fonctionnement d’un échantillon de leur malware. Les « défenseurs » doivent alors créer des outils leur permettant d’observer les botnets sans être eux-mêmes repérés et attaqués…

Lire la suite de l’article sur lemonde.fr

La lutte contre le piratage, prétexte pour un contrôle étatique, sur E&R :

 






Alerter

17 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

  • #1344222

    Venant du monde, j’attendais qu’ils crachent une pastille Valda qui viendrait tôt ou tard...
    Et oui, Tor c’est le mal !
    Ils ont pas été jusqu’à dire que c’est l’arme exclusive des pédophiles révisionnistes nazis rouges bruns de l’extrême droite islamiste mais c’est vrai que s’émanciper du flicage de google, amazon, facebook c’est po bien !!!

     

    Répondre à ce message

  • #1344237
    Le 13 décembre 2015 à 13:02 par goy pride
    Sur Internet, la lutte sans fin contre les ordinateurs zombies des (...)

    une puissance de feu quasi-invincible...
    zombies...Sa neutralisation fut une opération lourde... progrès incroyables...



    En remarquant le registre emphatique de cet article je me suis que cela puait la propagande bidonnée et je me suis demandé d’où cela venait...Pas d’erreur cela vient du Monde !

     

    Répondre à ce message

  • #1344265

    "Le plus vieux botnet connu des experts, Sality, d’origine russe, a été repéré pour la première fois en 2003"

    Totalement faux Bien sure, et les malwares Windows ? Et les backdooors Intel gravées directement dans le die du CPU ? ca aussi c’est les méchants russes ?

    http://lmgtfy.com/?q=oldest+botnet

    Jola : 1
    LeMonde.fr : 0

     

    Répondre à ce message

  • #1344279

    Quelle arnaque cet article du "journal" Le Monde.

    Essayez de faire un Botnet avec des ordinateurs tournant sous Linux.
    Les Botnets sont constitués d’ordinateurs sous Windows.
    Pas de code source disponible donc aucun moyen de contrôle fiable par l’utilisateur.
    si c’est caché c’est obligatoirement louche, comme la franc-maçonnerie en politique.

     

    Répondre à ce message

  • #1344314

    Je ne serais pas étonné d’apprendre un jour que certains de ces réseaux étaient en fait des couvertures de tel ou tel service, d’où cette incapacité d’efficacité...

    Ceci dit, pour ceux qui aime bien faire les ermites, vis à vis de ces technologies intrusives, et piratables à l’insu de leur plein gré, tout comme pour le GSM, ou on enlève batterie et carte (en plus de pouvoir jouer son James Bond (à ne pas confondre avec Kingsass, en service dans l’arènes, pour, "sauver le monde"), gogo gadget, etc, ou le suspect idéal : ), on peut toujours enlevé prise de courant et connections, filière, à internet (en plus de ne pas avoir de connections sans fils), non, ça sert à rien ?

     

    Répondre à ce message

  • #1344320

    Bonjour, je suis novice en informatique mais après m’etre énervé avec les virus Microsoft, j’ai tout viré de mon ordi portable moribond pour installer Linux (Ubuntu). Et ma vieille passoire s’est transformée en Ferrari. Je le recommande chaudement. Vous pouvez faire un essai avec un ordi pourri dont vous ne vous servez plus. Vous pouvez acheter la disquette d’installation chez votre marchand de journaux (10 eur) pour les moins doués comme moi.

    Mais la question est la suivante : quel est le degré de protection d’un tel ordi contre les virus et malware ?

     

    Répondre à ce message

    • « Vous pouvez acheter la disquette d’installation chez votre marchand de journaux (10 eur) pour les moins doués comme moi »

      Ubuntu c’est pas 10 euros, c’est gratuit !

       
    • #1344640

      Tout d’abord Ubuntu c’est gratuit il suffit d’aller sur le site officiel et de télécharger le fichier, c’est un système d’exploitation open source basé sur le noyau Linux, donc 10€ y’a une arnaque quelque part...

      Ensuite concernant la sécurité, il faut comprendre qu’aucun système n’est infaillible, c’est simplement une question de temps.
      Pour les système basé sur linux la plupart du temps c’est via des shellcode ( Un shellcode est une chaîne de caractères que l’on injecte en mémoire, afin d’exécuter du code en dehors de l’espace normalement alloué) cela permet d’executer du code arbitraire et par conséquent de s’octroyer les droit administrateur (root) sur une machine. Il faut également comprendre que la plupart des attaques sont menées contre des serveurs et non contre des utilisateurs.

      Pour windows n’en parlons pas, c’est le far ouest, ya des failles pratiquement tout les jours.

      Parler des botnet en 2015 c’est ce foutre de la gueule du monde, cela existe depuis une dizaine d’années, par contre les medias ne parle pas des failles dans la technologie CPL (courant porteur en ligne), toutes les données informatiques transitent par le courant électrique, communication des box (free, sfr, orange) communication pc ---> box serveur, il suffit de bidouiller un boitier cpl et de le configurer pour qu’il accepte l’association automatique des équipement réseau... et ensuite il suffit juste de le brancher dans n’importe quel bâtiment ou maison qui utilise la technologie cpl et de le brancher, et hop vous etes connecté sur le réseau et vous pouvez sortir vos grande oreilles (sniffer) et analyser un peut les trames réseau, voir qui se connecte, avec quel équipement,avec qui il communique,etc etc. A votre avis le nouveau compteur Linky, il utilise quel technologie ?...

       
    • #1346061

      C’est gratuit mais on peu payer pour le recevoir sur DVD et pouvoir l’installer ap ce biais merci de ne pas parler quand on ne sais pas...........

       
  • #1344375

    moi ca m’eclate ces histoires de dangereux pirates informatiques...comme dans les films...faut-il rappeler que le simple fait de debracher la prise coupe net ce pseudo-pouvoir ?

     

    Répondre à ce message

    • #1344652

      quand tu débranche la prise est-ce que ton compte en banque et tous les site sur lequel tu t’es authentifié s’éteint ?... après avoir été infiltré sur un pc sans meme t’en rendre compte, tout est conservé, analysé et traité, a ton avis les vols de données et les usurpation d’identité c’est avant ou après avoir éteint le pc ?... l’informatique ce n’est pas un "pseudo-pouvoir" mais une technologie que tu sous estime.

       
  • #1344667

    Coup de gueule contre tous les ayatolas de ceci ou de cela.

    1. Compte tenu du parc informatique mondial, il est clair que les instigateurs de ces botnets vont rechercher en premier la masse, cad les ordis microsoft. Beau jeu de la part des MacIntoshiens de se croire à l’abri, ainsi que les linuxiens, ils ne sont que moins intéressants, c’est tout. Je ferais remarquer aux derniers que le code source du système d’exploitation étant disponible, il est d’autant plus facile d’en trouver les failles...

    2. En gros la seule façon d’être à l’abri est de ne pas être connecté. Seulement, toute vie sociale à travers ces outils informatiques serait très limitée, voire nulle. Il faut savoir cependant que même dans ce cas, il existe des moyens par analyse electro-magnétisme à distance, de savoir ce qui se passe dans votre ordi, dans la mesure où le sniffeur n’est pas trop loin géographiquement.

    3. "Notre" smartphone étant sur écoute et plus ou moins facilement hackable depuis longtemps, il est rigolo de croire que nos principes d’évitement sont efficaces. Big brother is watching you. At last but not at least, ces smartphones contiennent plus de puissance informatique qu’il n’en a fallu pour le programme Apollo... Ils sont aussi sujets à ces botnets comme tout autre ordinateur. Iphone sur BSD, Android sur Linux, enfin bref...

    Et pour finir, il s’agirait surtout de savoir qui nous pourrit la vie ? Les puissances en place : Microsoft (avec son W10, c’est la totale), Google, OVH, Cisco, que sais-je... ou les mafieux ? Peu importe. Utiliser un ordi avec une connexion, c’est un peu comme vendre son âme au diable.

    La sécurité ultime n’existe pas. Surtout en informatique.

     

    Répondre à ce message

    • #1345666

      Toi tu es sous Windows, c’est sûr.

       
    • #1345733

      Je ferais remarquer aux derniers que le code source du système d’exploitation étant disponible, il est d’autant plus facile d’en trouver les failles...



      Et d’autant plus facile pour la communauté linux de corriger cela.

      Alors oui la secu parfaite c’est une chimère (et je parle pas que d’informatique).
      Mais la résistance de linux a certains attaques ne vient pas spécialement de son aspect minoritaire sur PC, de nombreux serveurs tournent sous linux.

      _

       
  • #1344853

    la sécurité est au mieux relative, au pire une illusion.

     

    Répondre à ce message