PC zombies ? La prevention en 4 clics !

Selon un article récent de l’Expansion, « La France, terre de recrutement des PC zombies » (https://www.lexpansion.com/art/134.0.155788.0.html), la France serait le troisième pays le plus touché par les PC zombies.

Mais que sont donc ces « PC zombies » ?
Tout simplement des ordinateurs contrôlés à l’insu de leur utilisateur légitime par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, par exemple afin d’attaquer d’autres machines en dissimulant sa véritable identité.

Pour cela, la pirate fédère, par exemple, un ensemble de PC zombies en un réseau appelé « Botnet » (« Bot » pour « robot » et « net » pour réseau). Le terme Botnet est utilisé pour décrire une application informatique malveillante qui effectue un certain nombre d’actions pour le compte d’un contrôleur distant. Les Botnets sont typiquement installés sur des machines insuffisamment protégées (les « zombies » dont on parlait plus haut), à l’insu de leur utilisateur. Après s’être installé sur la machine de l’utilisateur – comme un cheval de Troie – le Botnet se met à l’écoute des ordres de son contrôleur que l’on appelle souvent du charmant nom de « berger ».

 Ces Botnets ont les caractéristiques suivantes :
- Ils sont contrôlés de manière centralisée (via des protocoles comme IRC ou HTTP, HTTPS)
- Ils sont capables de se propager à d’autres systèmes insuffisamment protégés
- Ils ont la possibilité d’être synchronisés pour lancer une attaque coordonnée
- Ils peuvent être mis à jour pour, par exemple, lancer de nouveaux types d’attaque ou pour se protéger d’autres bergers concurrents (ainsi, les PC d’un réseau Botnet sont souvent à jour sur le plan logiciel ; enfin presque…. Car il faut bien laisser passer les ordres du berger…)

Il existe des réseaux de type Botnet de différentes tailles : en général environ 3000 à 10000 machines (le plus grand Botnet connu à ce jour comportait quand même 100 000 machines ! - cf. https://www.newscientist.com/article.ns?id=dn8145&feedId=online-news_rss20). Or, 3000 machines connectées à un réseau ADSL standard suffisent à saturer un réseau de 384 Mb/s ! On peut donc facilement utiliser ce type de dispositif malfaisant pour provoquer des attaques en déni de service qui permettent de saturer complètement un site Web marchand ou même le réseau d’une entreprise.

Jusqu’à un passé relativement récent, les motifs des attaquants étaient certainement très divers, depuis des motifs égotiques jusqu’à la vengeance en passant par la recherche de gains financiers. Depuis le milieu de l’année 2004 (en fait, depuis l’arrivée de Sasser au mois de mai 2004), il n’y a pas eu de grande attaque virale généralisée sur l’Internet. Par contre, on voit de plus en plus d’attaques ciblées et orientées essentiellement vers le profit : 
- Attaque en déni de service avec chantage et extorsion de fonds (de nombreux sites de pari en ligne en Angleterre se sont vu offrir une protection contre les attaques en déni de service pour la modique somme de 50 000 € par an…)
- Attaque de type « phishing ». Le terme « phishing » est la contraction de « fish » (poisson) et de « phreaking » (piratage des systèmes de téléphonie). C’est un nouveau type d’escroquerie apparu depuis plus d'un an sur Internet et qui sévit principalement par e-mail en passant outre les filtres anti-spam. Le phishing consiste à envoyer un e-mail en reprenant les identifiants visuels (couleurs, logos, …), le plus souvent, d’une banque, d’un organisme financier, d’un site d’enchères, …, dans le but d’amener le destinataire de l’e-mail à fournir des informations personnelles et confidentielles et dont le pirate usurpe ensuite l’identité.
- Envoi de Spam, ces fameux messages email non désirés qui polluent sa boîte aux lettres en vous proposant des médicaments, ventant les mérites de divers ustensiles à connotation sexuelles, etc. Un Spam « bien réalisé » peut rapporter jusqu’à 120 000 €….
- Vol de clés logicielles à des fins de piratage (Windows, Office, Wow...),…

On voit donc que les attaques les plus récentes présentent des caractéristiques orientées tout à la fois vers la professionnalisation et le gain financier. Face à cette évolution préoccupante, on pourrait être tenté de baisser les bras et de se dire qu’il n’y a rien à faire, que l’Internet est en train de devenir une « terre de non droit », etc. Pourtant, un simple ensemble de mesures peut suffire, bien souvent, à enrayer les attaques de pirates.

Ainsi, pour lutter contre les PC zombies, il y a quelques gestes très simples qui peuvent « sauver la vie de votre PC » :
- Avoir un pare-feu en service
- Avoir un antivirus et un anti-spyware en service et à jour
- Avoir des logiciels à jour
- Sans oublier le contrôle parental (pour les parents plus doués en informatique que leurs enfants ;-))

Ces quelques gestes simples suffisent, dans l’immense majorité des cas, à éradiquer la plupart des problèmes de « PC zombie » dont on vient de parler. Mais pour que cela se sache, il est nécessaire de faire de la pédagogie et donc de répéter, répéter, répéter encore… Et ceci doit se faire partout : à l’école, à l’université, à la maison, les enfants doivent apprendre l’Internet à leurs grands-parents,…

Pour cela, une seule adresse à retenir et à partager à volonté www.protegetonordi.com (4 clics qui sauvent).