Reseau botnets Chaque jour, ce sont entre 5.000 et 30.000 ordinateurs reliés au réseau Internet qui tombent sous le contrôle de pirates informatiques grâce à des vers ou des chevaux de Troie ( également appelés trojans ou troyens ), et deviennent ainsi ce qu'on appelle une machine zombie ou un botnet.

Les hackers utilisent alors ces machines pour expédier du pourriel, héberger des sites frauduleux  (arnaques de type phishing) ou encore pour des attaques de type déni de service (DoS).


150 millions de machines zombies dans le monde

Selon les derniers chiffres, 150 millions des 600 millions d'ordinateurs connectés à la toile seraient sous contrôle.

Selon la société de sécurité informatique PandaLabs, près de huit machines zombies (botnets) sur dix recensées dans le monde seraient sous le contrôle de deux chevaux de Troie.

En effet, selon les chercheurs de PandaLabs, 74 % des nouveaux bots détectés en 2006 seraient des variantes des deux chevaux de Troie Gaobot (37,52%) et Sdbot (36,63%). Viennent ensuite, à moindre échelle toutefois, les variantes de six autres familles de bots que sont IRCbot (7,60%), Rxbot (4,09%), Oscarbot (3,58%), Spybot (2,75%), Poebot (2,39%) et Mybot (1,04%).

Luis Corrons, responsable technique chez PandaLas, commente : « Cette domination n'est pas spécialement due à une quelconque caractéristique de Gaobot ou Sdbot, mais simplement au fait que leur code est plus largement diffusé sur Internet. Cela signifie que les criminels qui veulent mettre au point un bot peuvent simplement s'appuyer sur le code source de ces menaces, en faisant quelques modifications de leur choix. Essentiellement, cela leur épargne beaucoup de travail. »

Concernant le phénomène botnet, il explique : « Il y a un business lucratif dans les botnets. Celui qui crée les bots peut louer le réseau soumis. Une fois, les botnets loués, les cyber-escrocs les utilisent pour une vaste gamme d'activités criminelles incluant notamment le téléchargement de malwares sur les ordinateurs infectés, l'envoi de spam ou de messages de type phishing, ou pour causer des attaques de type déni de services. Le créateur de bot peut également utiliser le botnet pour ses propres activités, bien que ce soit moins courant. »

Comme d'habitude, surfez couvert !