Vidéo: le coup de soleil Richard cocciante avec parole (Novembre 2024)
Les botnets n'étaient pas toujours malveillants. Selon un rapport de Symantec intitulé The Evolution of IRC Bots, les botnets ont été conçus à l'origine pour automatiser les tâches de base sur IRC et permettaient aux opérateurs IRC de relier des instances du bot et de gérer sa puissance. Finalement, les réseaux de zombies ont été utilisés pour mener des attaques par déni de service et d'autres activités malveillantes lorsque les utilisateurs d'ordinateurs ont pris conscience du potentiel potentiel des réseaux de zombies collectifs.
Selon Richard Henderson, stratège en matière de sécurité et chercheur sur les menaces chez Fortiguard Labs de Fortinet, les auteurs de réseaux de zombies «exploitent des modèles commerciaux du monde réel pour renforcer leur présence en ligne». Écrire du code pour les réseaux de zombies est devenu leur travail à plein temps. Les auteurs surveillent de près le moment où les fournisseurs corrigent une vulnérabilité. Dès que les détails du correctif sont publiés, ils mettent à jour leur code pour infecter les ordinateurs qui n'ont pas encore été mis à jour. Les auteurs de botnet engageront également des groupes d’affiliés pour diffuser des logiciels malveillants et générer des revenus à l’aide de différentes méthodes.
Les botnets mobiles à la hausse
Bien qu'ils soient moins répandus que leurs homologues informatiques, les botnets mobiles ont augmenté, le taux d’infections sur les appareils mobiles augmentant de façon exponentielle. Les malwares mobiles ont dépassé le stade de la fraude par SMS cachés. Selon Henderson, les chercheurs découvrent des applications mobiles malveillantes qui sont des extensions des logiciels de botnet informatiques populaires. Par exemple, une version mobile du bot Zeus intercepte les connexions bancaires mobiles et renvoie les informations d'identification à ses propriétaires. Cela fournit aux propriétaires un autre moyen de voler des fonds aux victimes.
Les méthodes de base pour écrire un malware sur un appareil mobile ne sont pas très différentes de celles pour écrire sur un PC. "Tout ce qu'il faut, c'est un codeur compétent et déterminé", déclare Henderson.
Le nombre d'applications disponibles pour le système d'exploitation Android en fait une cible facile pour les auteurs de réseaux de zombies qui cherchent à dissimuler leur code dans des jeux piratés, des applications sophistiquées et d'autres modes. D'autre part, la méthode d'Apple consistant à inspecter et à vérifier en profondeur toutes les applications soumises a essentiellement préservé leur iOS des logiciels malveillants. Heureusement, Henderson affirme que "le suivi et la détection des réseaux de zombies mobiles sont en réalité les mêmes que pour tous les autres réseaux de zombies connectés".
Profitez des réseaux sociaux? Les botnets aussi
Maintenant que les réseaux de zombies ont évolué vers le modèle d'affiliation des logiciels malveillants, les réseaux sociaux sont devenus un autre moyen d'infection et cela peut arriver à n'importe qui. Une fois qu'un botnet contrôle votre ordinateur, il est simple pour le propriétaire de publier un lien malveillant sur votre compte de réseau social.
Un simple clic sur ce lien peut suffire à infecter vos amis du réseau social. "Ces sites de livraison de programmes malveillants sont souvent en mesure d'infecter une victime sans aucune intervention de la part de la victime. Visitez le site et le site a créé un code spécial qui exploite une vulnérabilité non corrigée", a déclaré Henderson.
Dans le monde des réseaux sociaux, les victimes ciblées sont généralement des personnes d’intérêt. Par exemple, Matt Honan, rédacteur principal de Wired, a été pris pour cible l'année dernière. Le compte iCloud de Honan, ainsi que de nombreux autres comptes, ont été piratés par un groupe d’attaques qui ont finalement détruit sa vie numérique. À peu près au même moment, la plate-forme de blogage de Reuters a été piratée deux fois et elle a été utilisée pour publier de fausses histoires. Tout repose sur les chiffres des propriétaires de réseaux de zombies et ceux-ci veulent infecter rapidement le plus grand nombre de personnes possible.
Coup d'œil
Henderson a déclaré s'attendre à voir plus de "programmes malveillants et de réseaux de zombies cachés dans des applications apparemment légitimes" et "plus d'élite de l'élite conservant ses exploits du jour zéro près de sa poitrine", fournissant le malware uniquement aux personnes prêtes à débourser de grosses sommes d'argent. de l'argent pour eux.
Pour protéger un appareil mobile, Henderson recommande à l'utilisateur d'essayer l'antivirus pour appareils mobiles, en particulier ceux qui possèdent des appareils Android. Il recommande également aux utilisateurs d'être prudents lors de l'installation d'applications tierces, y compris les utilisateurs iOS qui ont pris la décision de jailbreaker leur téléphone. Pour les appareils non mobiles, Henderson suggère aux utilisateurs de maintenir leurs logiciels à jour en tout temps et de désinstaller les applications inutiles, telles que Java et Flash. Les auteurs de botnets et de malwares tirent parti de chaque moment vulnérable sans se prendre au dépourvu.