Cybersécurité

Botnet : Focus sur une armée de Zombies

Un Botnet, également connu sous le nom d’armées de zombies, est un réseau d’ordinateurs infectés par un logiciel malveillant afin qu’ils puissent être contrôlés à distance, les forçant ainsi à envoyer des pourriels, à répandre des virus ou à réaliser des attaques DDoS à l’insu des véritables propriétaires des ordinateurs et evidemment sans leur consentement. Pour que l’ordinateur fasse partie d’un botnet, il doit préalablement être infecté par un type de logiciel malveillant qui contacte un serveur distant, ou d’autres ordinateurs infectés du réseau, afin d’obtenir les instructions de celui qui contrôle le botnet.

Histoire d’un Botnet :

Rustok, était un botnet en activité de 2006 à . Il infectait les PC (Personal Computer) équipés de Windows, et était capable d’envoyer 25 000 spams par heure via un PC infecté. Au plus fort de son activité, il envoyait en moyenne 192 spams par minute via les machines infectées. Les évaluations de sa taille varient en fonction des sources, ce botnet aurait infecté entre 150 000 et 2 400 000 machines. Le , le botnet a été mis hors-service grâce à Microsoft et aux autorités fédérales américaines.

Les signes d’une infection :

Si votre ordinateur fonctionnent lentement, s’il se comporte étrangement, qu’ils donnent des messages d’erreur ou que le ventilateur se met soudainement en route alors que le PC est inactif.

Pour se protéger d’un Botnet :

Pour éviter que votre PC devienne un zombie parmi une armée botnet, soyez toujours attentifs aux téléchargements suspects. Ne cliquez jamais sur des liens ou des pièces jointes envoyés depuis des adresses e-mail (Phishing) sans avoir pris un maximum de précaution. Et

 

 

 

 

 

Veille-cyber

Recent Posts

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage »…

19 heures ago

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025 La cybersécurité est…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

6 jours ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 semaine ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

This website uses cookies.