Back to Question Center
0

Semalt: Botnet Activité malveillante

1 answers:

Jack Miller, le Senior Customer Success Manager de Semalt, affirme que le botnet peut être caractérisé comme une collection ou un assemblage d'appareils connectés à Internet qui sont infectés ou sont sous le contrôle de logiciels malveillants. Ce sont des appareils mobiles, des serveurs et des PC pour n'en citer que quelques-uns. De plus, les utilisateurs d'appareils ne sont généralement pas conscients de ces attaques. Les propriétaires de ces robots peuvent les contrôler via des commandes spéciales pour effectuer des activités malveillantes. Ceci est réalisé par:

  •  Envoi de spams  - Les propriétaires peuvent le contrôler pour envoyer un grand nombre de faux messages à différents appareils
  •  Attaque par déni de service distribué  - Cela surcharge le système avec de nombreuses requêtes le rendant ainsi inaccessible à un utilisateur
  •  Credential-stuffing attacks  - Cela se produit principalement avec le gouvernement et les organisations, lorsque botnet obtient des informations confidentielles comme les détails de carte de crédit qui les aide à voler de l'argent et ruiner une entreprise en ligne.

Combien de robots forment-ils un botnet?

Le nombre de bots dans un botnet peut varier d'un botnet à un autre qui dépend de l'attaquant qui tente d'infecter un dispositif ciblé. Par exemple, l'attaque DDoS, qui a eu lieu en août 2017, proviendrait d'un botnet composé de plus de 75 000 robots.

Une autre attaque par accréditations d'accréditations en décembre de l'année dernière comptait environ 13 000 membres et était capable d'envoyer près de 270 000 fausses demandes de connexion en une heure.

Le Botai Mirai

Après la découverte de ce botnet en septembre 2016, la première cible d'attaque était Akamai. Ce virus est composé de deux composants qui sont le centre de commande et de contrôle (CnC) et le virus lui-même. Mirai contient dix vecteurs d'attaque. Son code infecte les périphériques moins ou mal protégés, et il peut affecter des milliers de périphériques non sécurisés et les contrôler pour effectuer une attaque DDoS.

CnC permet à l'attaquant de créer une interface de ligne de commande simple lui permettant ainsi de créer un vecteur d'attaque spécifique. Il attend que le bot puisse ramener les informations d'identification découvertes et volées et utilise ces codes pour l'aider à créer de nouveaux robots.

Le logiciel malveillant PBot

Ce botnet est utilisé pour aider les attaquants à prendre le contrôle de la machine infectée et à lui faire faire des choses dangereuses et des attaques comme DoS ou PortScanning. Un botnet PBot constitué d'un petit nombre de nœuds est capable de générer un niveau d'attaque significatif.

Protéger votre système contre les botnets

Il est essentiel de comprendre ce qu'est le botnet et comment il fonctionne afin de pouvoir vous en protéger. Le botnet peut proposer une série d'attaques, et chacun d'entre eux peut avoir besoin de vous pour trouver un type de protection différent. Vous pouvez bénéficier de la protection d'Akamai, qui vous propose diverses solutions de sécurité cloud pour vous assurer que vous n'êtes pas victime des actions malveillantes de botnet.

November 26, 2017
Semalt: Botnet Activité malveillante
Reply