Que se passe‑t‑il lorsqu’un ordinateur est infecté par un logiciel malveillant ?
Un ordinateur infecté peut être utilisé par les cybercriminels à différentes fins.
Envoi de spam
l’ordinateur est commandé à distance par les criminels qui utilisent ses ressources pour envoyer du spam. Un botnet important peut ainsi envoyer plusieurs centaines de millions de courriels indésirables (spam) par jour.
Attaques DDos
Les attaques par Distributed Denial of Service ou déni de service visent des serveurs ou des ordinateurs, dans le but de rendre leurs services inutilisables. Si le serveur d’une entreprise par exemple est inondé par un trop grand nombre de demandes, celui‑ci finit par « crouler » sous le poids. Une telle surcharge survient lorsque les bots d’un réseau adressent simultanément une demande à un même système.
Proxies
Über einen Proxy im Bot kann der Master‑Computer, der die Bots fernsteuert, eine Angriffs‑Verbindung zu einem dritten Computer herstellen und seine Ursprungs‑Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
Serveurs proxy
En plaçant un proxy dans le bot, l’ordinateur principal qui commande les bots à distance peut établir une connexion offensive vers un ordinateur tiers tout en masquant son adresse source. Pour la victime de l’attaque, le bot apparaît comme l’attaquant, tandis que l’ordinateur principal (Master), celui qui est en réalité à l’origine de l’attaque, n’est pas tracé.
Vol de données
La plupart des bots peuvent accéder aux données stockées localement pour des applications en ligne ou des programmes locaux, ou lire les mots de passe et les numéros de cartes de crédit à partir de formulaires Web. Ces données sont ensuite transmises au « Master » du botnet avant d’être utilisées directement à des fins criminelles ou revendues.
Support de stockage pour contenus illicites
Les disques durs des ordinateurs infectés peuvent servir au stockage temporaire de contenus illicites.
Quelques rares opérateurs de botnets contrôlent plusieurs millions d’ordinateurs dans différents botnets et disposent ainsi d’une puissance de calcul supérieure à celle de tous les ordinateurs les plus puissants du monde. Le botnet « Mariposa » découvert en avril 2009 comptait à lui seul 13 millions de PC zombies. Parmi les ordinateurs infectés, de plus en plus appartiennent à des entreprises ou à des organisations publiques. À l’origine de l’infection, des liens contenus dans des programmes de messagerie instantanée (« tchat » par exemple) et renvoyant à des sites contrefaits qui exploitaient une faille du navigateur, mais aussi des fichiers infectés sur des sites d’échange et des clés USB.