L’ Agence Nationale de la Sécurité Informatique (ANSI) a mis en garde, sur sa page Facebook, contre le « Botnet » qui est « un ensemble de machines infectées par un malware (logiciel malveillant), contrôlé par un pirate ou un groupe de pirates ».
L’ANSI a appelé les utilisateurs, à planifier la sauvegarde de leurs données critiques, périodiquement, afin de réduire l’impact d’une éventuelle attaque.
Et de préciser que « le nombre de machines faisant partie d’un Botnet peut varier entre quelques centaines et jusqu’à quelques millions. Une fois la machine infectée, le malware reste inactif, tout en transformant son hôte en une « machine zombie ». L’objectif du Botmaster (pirate qui contrôle le malware), est de « collecter » le maximum de machines zombies, qui seront utillisées par la suite pour réaliser, généralement, des attaques DDoS ».
Comme tout logiciel malveillant, le malware affecte les performances de la machine victime, tout en surchargeant la connexion internet et en bloquant la mise à jour du système d’exploitation.
Le Botmaster utilise le téléchargement « Drive-By » pour télécharger le malware sur la machine de la victime et ce, via un faux site web préalablement créé par le pirate. Les campagnes de mailing douteuses continuent à être utilisées par les pirates pour piéger le maximum de machines. En effet, l’objectif principal du Botmaster est de « collecter » le maximum de machines zombies grâce aussi, aux spamming sur les réseaux sociaux.
Comment se protéger des Botnets ?
Un malware exploite une faille de sécurité logicielle affectant l’une des composantes d’un système d’information (système d’exploitation, antivirus, etc…) et ces failles passent, généralement, inaperçues aux yeux des utilisateurs. Il est donc crucial de planifier et de mettre en place une stratégie de mise à jour de l’architecture logicielle, afin de minimiser les risques face aux malwares.
L’ANSI a, aussi, recommandé de sensibiliser et de former les employés et d’instaurer une politique de sécurité rigoureuse pour minimiser les failles dans le système d’information.
Avec TAP