cybersécurité

Botnet : Focus sur une armée de Zombies

Un Botnet, également connu sous le nom d’armées de zombies, est un réseau d’ordinateurs infectés par un logiciel malveillant afin qu’ils puissent être contrôlés à distance, les forçant ainsi à envoyer des pourriels, à répandre des virus ou à réaliser des attaques DDoS à l’insu des véritables propriétaires des ordinateurs et evidemment sans leur consentement. Pour que l’ordinateur fasse partie d’un botnet, il doit préalablement être infecté par un type de logiciel malveillant qui contacte un serveur distant, ou d’autres ordinateurs infectés du réseau, afin d’obtenir les instructions de celui qui contrôle le botnet.

Histoire d’un Botnet :

Rustok, était un botnet en activité de 2006 à . Il infectait les PC (Personal Computer) équipés de Windows, et était capable d’envoyer 25 000 spams par heure via un PC infecté. Au plus fort de son activité, il envoyait en moyenne 192 spams par minute via les machines infectées. Les évaluations de sa taille varient en fonction des sources, ce botnet aurait infecté entre 150 000 et 2 400 000 machines. Le , le botnet a été mis hors-service grâce à Microsoft et aux autorités fédérales américaines.

Les signes d’une infection :

Si votre ordinateur fonctionnent lentement, s’il se comporte étrangement, qu’ils donnent des messages d’erreur ou que le ventilateur se met soudainement en route alors que le PC est inactif.

Pour se protéger d’un Botnet :

Pour éviter que votre PC devienne un zombie parmi une armée botnet, soyez toujours attentifs aux téléchargements suspects. Ne cliquez jamais sur des liens ou des pièces jointes envoyés depuis des adresses e-mail (Phishing) sans avoir pris un maximum de précaution. Et

 

 

 

 

 

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.