[Vous devez être inscrit et connecté pour voir cette image]
Botnets – le coté démoniaque de l'Internet
Si votre PC développe un certain esprit propre et si sans raison apparente votre
connexion Internet est sans cesse surchargée, alors vous avez probablement attrapé
un type spécial de Trojan. Des programmeurs de Malware inventifs, contrôlent des
centaines voire des milliers d'ordinateurs avec leurs parasites nuisibles. On parle
alors, de Botnets; dans cet article, nous vous expliquons en détail ce que c'est
exactement, quels sont les risques que vous encourez et comment vous pouvez vous
défendre contre eux.
Dans l'histoire de la mythologie grecque la définition "Trojan" décrit exactement
la même chose que dans le monde de l'informatique et a la même signification que
le grand cheval de bois de Troie à cette époque. Seulement voilà, cette fois-ci
se ne sont pas des soldats qui veulent essayer de passer derrière des murs insurmontables,
mais des Malware qui veulent se nicher dans le système d'exploitation de votre ordinateur.
Dans Troie, les habitants n'ont pas pu résister à la tentation et ont tiré le cheval
de bois dans leur ville. De tels logiciels, feignent également un autre but pour
essayer de vous faire installer un programme. Très souvent, ce sont des contenus
pornographiques, des copies illégales de logiciels ou des émails accompagnés de
fichiers joint très douteux qui, représentent souvent l'objet de séduction. Mais
derrière, sous toutes ces prétendues images nues d'une Popstars féminine, il se
cache très souvent un Trojan, - qui une fois lancé - prend le contrôle de votre
ordinateur.
En principe, on peut différencier deux sortes de Trojan. Tandis qu'auparavent, les
infections affectaient habituellement seulement les ordinateurs personnels, la tendance
va aujourd'hui grâce à l'augmentation grandissante de l'Internet haut débit de plus
en plus rapide, ce qui aide surtout au développement de nouveaux Trojan capables
d'infecter des centaines voire des milliers d'ordinateurs et qui plus est sont aidés
par la naïveté et le manque de précaution de beaucoup d'utilisateurs, il n'est donc
pas surprenant qu'ils atteignent leurs objectifs. Les représentants connus de ce
type sont par ex.: Phatbot, Agobot, SDBot ou RxBot, et les dérivés innombrables
de ces derniers. Le lecteur attentif remarquera peut-être la terminaison "-bot,
utilisée dans le titre de cet article. La définition "Bot" décrit un ordinateur
contaminé par un Trojan qui accepte quasi sans volonté les commandes d'une personne
autre que le propriétaire réel.
Comme déjà mentionné, des victimes appropriées se trouvent malheureusement beaucoup
trop facilement et cela ne reste pas seulement avec un système contaminé, mais il
en résulte un véritable réseau d'ordinateurs infectés. Dans le jargon technique,
ceux-ci sont appelés, "Botnet" qui traduit signifierait, "réseau d'offre". Des réseaux
d'offre (Botnet) sont des réseaux virtuelles de systèmes infectés, qui recoivent
des commandes d'un serveur de manières différentes, selon leur type. La plupart
du temps, IRC est généralement utilisé comme médium. IRC désigne un protocole de
Chat, le soi-disant Internet Relay Chat. En réalité, IRC est inoffensif et un moyen
de communication en temps réel pur, toutefois il a maintenant une mauvaise réputation
en raison de son utilisation par les Botnets. La communication dans un IRC se fait
à l'aide de canaux, de façon semblable à la radio.
Avant ou aussi après l'identification à son serveur programmé, il n'est pas rare
qu'il installe des composants supplémentaires directement d'Internet. Ces composants
supplémentaires peuvent inclure des mécanismes pour le camouflage, mettre des scanners
de Malware hors circuit ou d'autres modules de virus semblable. Une fois installé,
les Bots suivent alors les commandes du propriétaire du Botnet - généralement d'abord
la recherche de nouvelles victimes.
D'ailleurs, les Bots ne se propagent pas toujours par le comportement négligent
des propriétaires d'ordinateur, mais aussi par eux-mêmes. Cela se passe par ex.
en utilisant des points faibles dans le système d'exploitation ou autres applications
spécifiques, qui entre-temps d'ailleurs n'est plus un problème exclusif de Windows.
Tandis que la priorité se trouve comme auparavant clairement dans des systèmes basés
Windows, alors la probabilité augmente aussi par ex. pour des hôtes Linux, de faire
aussi partie d'un réseau d'offre. Des serveurs Linux avec un serveur IRC installé
dans son système, peuvent être compromis et ce serveur IRC peut-être utilisé comme
un élément du noyau d'un réseau d'offre (Botnet).
Le danger potentiel
L'attitude générale par rapport aux Malware est que malheureusement la plupart des
utilisateurs ne s'intéressent pas de savoir si l'ordinateur est infecté ou non -
aussi longtemps que l'ordinateur semble faire ce qu'il doit faire. Ce qu'un utilisateur
ne considère pas, c'est que d'autres utilisateurs peuvent être endommagés et que
l'on devient parfois même inconsciemment nous-mêmes un complice de ces faits. Il
y a des années, les Malware étaient presque toujours programmés, parce que l'auteur
voulait montrer ses capacités. Paradoxalement, le Malware très malveillant et efficace
est habituellement exceptionnellement bon et efficacement bien programmé - après
tout, il ne doit pas être détecté et ne pas être victime des logiciels de sécurité.
Mais, grâce à la croissance énorme d'Internet, les programmeurs de Malware ont découvert
depuis longtemps de nouvelles manières de se faire de bons revenus. Ceci, relate
non seulement de la distribution illégale du parasite, mais aussi des intentions
beaucoup plus criminelles de fournir des revenus aux responsables de Botnet. Avec
cela, les possibilités sont tout à fait inquiétantes et en relation avec un manque
de protection et un manque de précaution même très menaçantes de beaucoup d'utilisateurs.
Car le "responsable" d'un Botnet a par exemple les possibilités suivantes:
Vous en tant que lecteur, nous espérons que vous ne pensez certainement pas "cela
ne me concerne pas". La plupart des propriétaires d'ordinateur ne remarquent même
pas que leur ordinateur est contaminé. C'est logique - On ne doit pas non plus le
remarquer. Si on en croit un rapport de la BBC, il y a environ 600 millions d'ordinateurs
connectés à Internet, et de 100 à 150 millions contaminés avec des Bots dans le
monde entier - donc, environ tous les quatre ordinateurs. Nous souhaitons expressément
vous répéter le fait que les activités mentionnées ci-dessus sont toutes fortement
illégales et que le propriétaire du système porte la pleine responsabilité de ces
activités. Ceci, nous amène à l'expression bien connue - "l'ignorance n'est pas
une excuse ". Comme on dit si bien -"l'ignorance ne protège pas de la punition".
Comment puis-je me protèger au mieux ?
Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles
de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi
la probabilité d'être vous-même contaminé.
Liens :
Nepenthes Honeypot Project - [Vous devez être inscrit et connecté pour voir ce lien]
Recueille les Bots automatisés et autre Malware du Web. Chacun peut participer.
Botnets – le coté démoniaque de l'Internet
Si votre PC développe un certain esprit propre et si sans raison apparente votre
connexion Internet est sans cesse surchargée, alors vous avez probablement attrapé
un type spécial de Trojan. Des programmeurs de Malware inventifs, contrôlent des
centaines voire des milliers d'ordinateurs avec leurs parasites nuisibles. On parle
alors, de Botnets; dans cet article, nous vous expliquons en détail ce que c'est
exactement, quels sont les risques que vous encourez et comment vous pouvez vous
défendre contre eux.
Dans l'histoire de la mythologie grecque la définition "Trojan" décrit exactement
la même chose que dans le monde de l'informatique et a la même signification que
le grand cheval de bois de Troie à cette époque. Seulement voilà, cette fois-ci
se ne sont pas des soldats qui veulent essayer de passer derrière des murs insurmontables,
mais des Malware qui veulent se nicher dans le système d'exploitation de votre ordinateur.
Dans Troie, les habitants n'ont pas pu résister à la tentation et ont tiré le cheval
de bois dans leur ville. De tels logiciels, feignent également un autre but pour
essayer de vous faire installer un programme. Très souvent, ce sont des contenus
pornographiques, des copies illégales de logiciels ou des émails accompagnés de
fichiers joint très douteux qui, représentent souvent l'objet de séduction. Mais
derrière, sous toutes ces prétendues images nues d'une Popstars féminine, il se
cache très souvent un Trojan, - qui une fois lancé - prend le contrôle de votre
ordinateur.
En principe, on peut différencier deux sortes de Trojan. Tandis qu'auparavent, les
infections affectaient habituellement seulement les ordinateurs personnels, la tendance
va aujourd'hui grâce à l'augmentation grandissante de l'Internet haut débit de plus
en plus rapide, ce qui aide surtout au développement de nouveaux Trojan capables
d'infecter des centaines voire des milliers d'ordinateurs et qui plus est sont aidés
par la naïveté et le manque de précaution de beaucoup d'utilisateurs, il n'est donc
pas surprenant qu'ils atteignent leurs objectifs. Les représentants connus de ce
type sont par ex.: Phatbot, Agobot, SDBot ou RxBot, et les dérivés innombrables
de ces derniers. Le lecteur attentif remarquera peut-être la terminaison "-bot,
utilisée dans le titre de cet article. La définition "Bot" décrit un ordinateur
contaminé par un Trojan qui accepte quasi sans volonté les commandes d'une personne
autre que le propriétaire réel.
Comme déjà mentionné, des victimes appropriées se trouvent malheureusement beaucoup
trop facilement et cela ne reste pas seulement avec un système contaminé, mais il
en résulte un véritable réseau d'ordinateurs infectés. Dans le jargon technique,
ceux-ci sont appelés, "Botnet" qui traduit signifierait, "réseau d'offre". Des réseaux
d'offre (Botnet) sont des réseaux virtuelles de systèmes infectés, qui recoivent
des commandes d'un serveur de manières différentes, selon leur type. La plupart
du temps, IRC est généralement utilisé comme médium. IRC désigne un protocole de
Chat, le soi-disant Internet Relay Chat. En réalité, IRC est inoffensif et un moyen
de communication en temps réel pur, toutefois il a maintenant une mauvaise réputation
en raison de son utilisation par les Botnets. La communication dans un IRC se fait
à l'aide de canaux, de façon semblable à la radio.
Avant ou aussi après l'identification à son serveur programmé, il n'est pas rare
qu'il installe des composants supplémentaires directement d'Internet. Ces composants
supplémentaires peuvent inclure des mécanismes pour le camouflage, mettre des scanners
de Malware hors circuit ou d'autres modules de virus semblable. Une fois installé,
les Bots suivent alors les commandes du propriétaire du Botnet - généralement d'abord
la recherche de nouvelles victimes.
D'ailleurs, les Bots ne se propagent pas toujours par le comportement négligent
des propriétaires d'ordinateur, mais aussi par eux-mêmes. Cela se passe par ex.
en utilisant des points faibles dans le système d'exploitation ou autres applications
spécifiques, qui entre-temps d'ailleurs n'est plus un problème exclusif de Windows.
Tandis que la priorité se trouve comme auparavant clairement dans des systèmes basés
Windows, alors la probabilité augmente aussi par ex. pour des hôtes Linux, de faire
aussi partie d'un réseau d'offre. Des serveurs Linux avec un serveur IRC installé
dans son système, peuvent être compromis et ce serveur IRC peut-être utilisé comme
un élément du noyau d'un réseau d'offre (Botnet).
Le danger potentiel
L'attitude générale par rapport aux Malware est que malheureusement la plupart des
utilisateurs ne s'intéressent pas de savoir si l'ordinateur est infecté ou non -
aussi longtemps que l'ordinateur semble faire ce qu'il doit faire. Ce qu'un utilisateur
ne considère pas, c'est que d'autres utilisateurs peuvent être endommagés et que
l'on devient parfois même inconsciemment nous-mêmes un complice de ces faits. Il
y a des années, les Malware étaient presque toujours programmés, parce que l'auteur
voulait montrer ses capacités. Paradoxalement, le Malware très malveillant et efficace
est habituellement exceptionnellement bon et efficacement bien programmé - après
tout, il ne doit pas être détecté et ne pas être victime des logiciels de sécurité.
Mais, grâce à la croissance énorme d'Internet, les programmeurs de Malware ont découvert
depuis longtemps de nouvelles manières de se faire de bons revenus. Ceci, relate
non seulement de la distribution illégale du parasite, mais aussi des intentions
beaucoup plus criminelles de fournir des revenus aux responsables de Botnet. Avec
cela, les possibilités sont tout à fait inquiétantes et en relation avec un manque
de protection et un manque de précaution même très menaçantes de beaucoup d'utilisateurs.
Car le "responsable" d'un Botnet a par exemple les possibilités suivantes:
- Chaque système contaminé peut-être utilisé comme Proxy serveur pour des activités
criminelles, pour voiler ceux-ci. Un pirate ne démarre jamais une attaque de son
propre PC, mais d'ordinateurs étrangers étant sous son contrôle. - Sur des ordinateurs atteints, des données interdites comme la pornographie d'enfant,
Warez ou des téléchargements illégaux (films, musiques,…) peuvent être distribués
sans le savoir du propriétaire. Le propriétaire en est toutefois responsable. - Les Bots sont généralement équipés de Keylogger qui notent les données personnelles
comme les numéros de carte de crédit et les mots de passe qu'ils envoient ensuite
aux responsables des Botnet. - Chaque système contaminé peut contaminer d'autres systèmes.
- Ce n'est pas que très rarement que des réseaux d'offre sont utilisés pour extorquer
certains sites ou également tout un réseau entier de Providers. Car, si plusieurs
centaines voire des milliers d'ordinateurs en pleine vitesse de leur haut débit
Internet se connectaient à un site ou un Provider, cela signifie un crash du site
ou du Provider. Les crash ou pannes représentent alors généralement la perte du
chiffre d'affaires jusqu'à l'arrêt complet pour l'entreprise concernée. Généralement,
il ne reste alors au responsable aucun autre choix, que de payer le total exigé
par le maître chanteur. Car, contre les attaques il ne peut pas se défendre et retrouver
l'agresseur, c'est autant chercher une aiguille dans une botte de foin. - Last but not least, les Botnets sont très souvent employés pour l'envoi de Spams.
Dans les programmes d'emails des ordinateurs contaminés, se trouvent quelques adresses
email qui d'une part contiennent de nouveaux organismes nuisibles, et d'autre part
des offres publicitaires indésirables avec lequel ils vont vous bombarder. Dans
le premier cas, le responsable du Botnet, gagne de nouveaux Bots, en deuxième argent
comptant par l'acheteur - il n'est pas rare que se soit des produits pour augmenter
la potence ou des articles de contrefaçon de grandes marque comme les montres.
Vous en tant que lecteur, nous espérons que vous ne pensez certainement pas "cela
ne me concerne pas". La plupart des propriétaires d'ordinateur ne remarquent même
pas que leur ordinateur est contaminé. C'est logique - On ne doit pas non plus le
remarquer. Si on en croit un rapport de la BBC, il y a environ 600 millions d'ordinateurs
connectés à Internet, et de 100 à 150 millions contaminés avec des Bots dans le
monde entier - donc, environ tous les quatre ordinateurs. Nous souhaitons expressément
vous répéter le fait que les activités mentionnées ci-dessus sont toutes fortement
illégales et que le propriétaire du système porte la pleine responsabilité de ces
activités. Ceci, nous amène à l'expression bien connue - "l'ignorance n'est pas
une excuse ". Comme on dit si bien -"l'ignorance ne protège pas de la punition".
Comment puis-je me protèger au mieux ?
Pour protéger votre ordinateur et vos données sensibles, il existe quelques règles
de base simples et des possibilités. Si vous observez ceci, vous abaissez ainsi
la probabilité d'être vous-même contaminé.
- Mises à jour régulières
Les fabricants de Router, de systèmes d'exploitation ou programmes ne sont aussi
que des êtres humains et font des erreurs. Ces erreurs sont alors très souvent utilisées
par les Malware. Les mises à jour corrigent des erreurs connues et devraient donc
être installées dans les meilleurs délais dès leur parution. - Utilisez des Hardware Firewall ou des Routers
Les attaques viennent de l'Internet. Les Routers protègent contre beaucoup
d'attaques venant d'Internet, puisqu'ils bloquent ceux-ci. Les Hardware-Firewalls
sont de loin plus résistants contre des attaques que des logiciels Firewalls (Pare-feu). - Naviguer intelligemment
Pas tous les sites, vous veulent du bien ! Les pages, qui vous offrent un accès
à des contenus illégaux ou pornographiques, sont particulièrement douteuses. - Examiner les fichiers-joints
Ne jamais faire confiance à chaque expéditeur, avant tout, lorsque vous ne
le connaissez pas. En particulier, ces prétendus emails d'entreprises connues comme
par ex. Ebay, le Crédit Agricole ou également l'une ou autre chaîne TV qui sont
presque toujours falsifiées, quand ils contiennent des fichiers-joints que l'utilisateur
doit ouvrir. - Les bons logiciels de sécurité
Un bon programme contre les Malware devrait faire partie de nos jours de l'équipement
standard de chaque ordinateur. Nous vous recommandons Emsisoft Anti-Malware, qui
par l'innovatrice analyse de comportement des Malware inconnus, protège également
contre de nouvelles variantes de Bot. De cette façon, vous êtes déjà protégé contre
beaucoup de points faibles de votre ordinateur, avant que des mises à jour et des
patches n'apparaissent. - Comment puis-je me débarrasser d'un Bot?
Une fois qu'un ordinateur est infecté, le Bot a alors beaucoup de possibilités de
s'y nicher et de s'opposer à une suppression. Les modifications entreprises par
un Malware ne peuvent être généralement trouvées que difficilement et sa restauration
non rétrograde. Dans le plus mauvais des cas, il est donc recommandé, de mordre dans la
pomme acide et de formater le disque dur de l'ordinateur et d'installer à nouveau
le système d'exploitation. C'est un travail très laborieux qu'on aurait pu dans
la plupart des cas éviter, grâce à une protection adéquate et un comportement pondéré.
Liens :
Nepenthes Honeypot Project - [Vous devez être inscrit et connecté pour voir ce lien]
Recueille les Bots automatisés et autre Malware du Web. Chacun peut participer.
Sam 14 Jan 2023, 07:16 par arkanax
» oui madame !
Sam 14 Jan 2023, 07:11 par arkanax
» ça pique !!!
Sam 14 Jan 2023, 07:09 par arkanax
» C’est mathématiquement, philosophiquement idiot !
Sam 14 Jan 2023, 07:04 par arkanax
» Le saviez-vous?Au 19ème siècle, la cocaïne était utilisée pour traiter la dépression et les maux de dents !
Sam 14 Jan 2023, 06:57 par arkanax
» gentil toutou
Ven 13 Jan 2023, 07:21 par arkanax
» oh oui !
Ven 13 Jan 2023, 07:14 par arkanax
» bon appétit
Ven 13 Jan 2023, 07:10 par arkanax
» Le saviez-vous?La reconnaissance de soi chez les animaux
Ven 13 Jan 2023, 07:03 par arkanax
» la méprise
Jeu 12 Jan 2023, 07:16 par arkanax
» oh oui !
Jeu 12 Jan 2023, 07:12 par arkanax
» la dictée
Jeu 12 Jan 2023, 07:06 par arkanax
» Le saviez-vous?Le détenteur du record du monde de tir à l’arc n’a pas de bras !
Jeu 12 Jan 2023, 07:03 par arkanax
» heureusement qu'elle est la !
Mer 11 Jan 2023, 07:24 par arkanax
» dessous de table !
Mer 11 Jan 2023, 07:13 par arkanax
» c'est très bien
Mer 11 Jan 2023, 07:09 par arkanax
» Le saviez-vous? La plus petite guitare du monde a la taille d’un globule rouge !
Mer 11 Jan 2023, 07:05 par arkanax
» affreux !!!
Mar 10 Jan 2023, 07:18 par arkanax
» le marque-pages
Mar 10 Jan 2023, 07:15 par arkanax
» merci du conseil
Mar 10 Jan 2023, 07:09 par arkanax
» Le saviez-vous?En 2008, une plage a été volée en Jamaïque, tout le sable a été dérobé !
Mar 10 Jan 2023, 07:04 par arkanax
» coooooool
Lun 09 Jan 2023, 07:14 par arkanax
» bonne question !
Lun 09 Jan 2023, 07:10 par arkanax
» chère Dr
Lun 09 Jan 2023, 07:04 par arkanax
» Le saviez-vous?Au 19ème siècle, en Grande-Bretagne, une tentative de suicide était punie par pendaison
Lun 09 Jan 2023, 07:00 par arkanax