Comment savoir si vous faites partie d'un botnet

Lorsque DynDNS est tombé en panne et a brisé Internet, il aC'est parce que des milliers d'ordinateurs infectés dans des maisons comme la vôtre ont été détournés et utilisés pour lancer une attaque par déni de service de grande envergure. Voici un bref guide pour vous aider à ne pas être un participant réticent à la prochaine apocalypse d’un ordinateur zombie.

Plus tôt cette année, Dyn, l’un des plus gros DNSles fournisseurs ont été attaqués par un botnet massif. Si vous vous souvenez d’immenses paupières d’Internet en panne pendant une partie de la journée, c’est en quoi cela consiste. C'était un Déni de service distribué (DDoS), ce qui signifie qu’un groupe d’ordinateurs ont commencé à envoyer des demandes aux serveurs de Dyn jusqu’à ce qu’ils soient surchargés et cassés.

capture d'écran-2016-11-30-à-9-12-41-pm

Reprendre mon ordinateur? Mais qui ferait une telle chose?

D'une certaine manière, c'étaient des gens comme vous et moi. Mais pas volontairement, bien sûr. Certains pirates informatiques avaient plutôt installé des logiciels malveillants sur des ordinateurs et des consommateurs qui n’avaient pas sécurisé leurs appareils Internet des objets (IoT), tels que les caméras Web, les enregistreurs vidéo numériques et les thermostats, et les avaient utilisés pour lancer l’attaque DDoS contre la cible de leur choix.

Note de l'éditeur: Vous ne savez pas ce que tout le buzz sur Internet deLes choses sont? Lisez notre introduction à l'IoT. L'article passe en revue les bases de l'IoT et explique pourquoi il est important de les comprendre avant de remplir votre maison avec des appareils intelligents.

C'est ce qu'ils appellent un botnet. Un deuxchapeau??

Un botnet est une partie d'un commandement et contrôle(CnC) attaque. Voici comment cela fonctionne. Des groupes malveillants diffusent des logiciels malveillants (aussi connus sous le nom de logiciels malveillants) sur autant d’ordinateurs que possible sur Internet - je parle de millions de périphériques. Ensuite, ils vendent la possibilité de contrôler tous ces appareils à une personne encore plus malveillante. Ces personnes utilisent ensuite le botnet pour lancer une attaque coordonnée sur Internet. Normalement, cela prend la forme d’une attaque DDoS, d’une tempête de courrier indésirable. Cependant, il peut également être utilisé pour augmenter la taille du botnet en attaquant plus de périphériques ou peut-être en silence et en ne collectant que des données provenant de millions de périphériques infectés.

La grande attaque sur DynDNS était une sorte de testcourir. C'était pour démontrer la puissance d'un botnet. Les dégâts étaient généralisés et le chaos était déchaîné, emportant d'énormes services que vous utilisez probablement tous les jours. En d’autres termes, c’est un puissant outil de marketing pour les vendeurs de virus et de logiciels malveillants. Ne vous attendez pas à ce que ce soit la dernière que vous ayez entendu parler des attaques par botnet.

Donc, la question que vous posez probablement (ou devriez poser…) est la suivante:

  1. Comment puis-je me protéger de faire partie d'un botnet?
  2. Et comment puis-je savoir si j'en fais déjà partie?
Crédit d'image

Crédit image: CC BY-SA 3.0, Zombie Process

Comment détecter et prévenir les infections par botnet malware

Il y a de bonnes et de mauvaises nouvelles à cela. La mauvaise nouvelle est que les programmes malveillants de botnet ne sont pas détectés. En tant qu'agent dormant, il conserve un profil bas sur votre système une fois qu'il est installé. En théorie, votre logiciel antivirus et de sécurité devrait le détecter et le supprimer. C’est aussi longtemps que les éditeurs de logiciels antivirus le savent.

La bonne nouvelle est qu’il existe des moyens simples et gratuits d’atténuer les dommages que vous pouvez causer si votre ordinateur devient partie intégrante d’un botnet zombie.

  1. Utiliser un autre fournisseur de DNS
    . DNS est synonyme de service de nom de domaine.le processus par lequel les noms de domaine (par exemple groovypost.com) sont traduits en adresses IP (par exemple 64.90.59.127). Il s’agit pour l’essentiel d’une jolie fonction de base que votre fournisseur d’accès gère généralement. Mais vous pouvez choisir un autre serveur DNS qui apporte une petite valeur ajoutée. OpenDNS le fait pour vous, mais en plus, il veille à ne pas accéder à du contenu malveillant connu. C'est un peu comme si vous deviez appeler l'opérateur et ressembler à «Opérateur, connectez-moi à M. Jones!» Et l'opérateur était comme «Euh, vous savez que M. Jones est un arnaqueur total, pas vrai? être capable de vous dire si vous faites partie d'un botnet en reconnaissant les modèles d'attaques connues.
  2. Obtenez un bon routeur. Si le serveur DNS est l'opérateur entre votremaison et Internet, votre routeur est l’opérateur entre votre FAI et vos appareils. Ou peut-être que votre serveur DNS est le FBI et votre routeur, la police locale. Trop d'analogies? D'accord, désolé. Quoi qu'il en soit, de la même manière que votre serveur DNS peut ajouter une couche de sécurité, votre routeur peut également. Mon routeur ASUS détecte les logiciels malveillants et bloque les sites malveillants. Beaucoup de routeurs modernes le font aussi. Ainsi, si vous n’avez pas mis votre routeur à niveau depuis 10 ans, vous devriez l’envisager, même si cela fonctionne parfaitement.
  3. Vérifier les sites d'état du botnet
    . Deux sites proposent un botnet gratuit.vérifie: le scanner IP Botnet Simda de Kaspersky et la recherche IP de Botnet de Sonicwall. Lorsque vous avez vent d'une attaque de botnet, accédez à ces sites pour voir si vous faites partie du problème.
  4. Gardez un œil sur vos processus Windows. Si vous ouvrez le gestionnaire de tâches dans Windows 10,vous pouvez voir quels processus utilisent votre réseau. Faites une brève étude de ceux-ci et notez tout ce qui peut paraître suspect. Par exemple, il est logique que Spotify utilise Internet, mais qu’en est-il de ce processus étrange dont vous n’avez jamais entendu parler? Pour plus d’informations, consultez ceci: Conseil Windows 10: découvrez ce qu’un processus permet de faire facilement. Vous pouvez également vouloir vérifier Netlimiter pour Windows et Little Snitch pour Mac.

Ce sont les étapes de base que tout responsableutilisateur de technologie peut faire. Bien sûr, à mesure que les malfaiteurs sur le Web continuent de se développer et que leurs attaques deviennent de plus en plus sophistiquées, je vous encourage à continuer à vous informer sur les mesures à prendre pour rester en sécurité en ligne.

Vos appareils ont-ils déjà été piratés par un botnet? Je veux en entendre parler! Partagez votre histoire dans les commentaires.

0

Articles similaires

laissez un commentaire