Piratage : Votre ordinateur est-il un zombi ?
Par FxPatrice le vendredi 8 décembre 2006, 11:40 - Infos généralistes - Lien permanent
01net.com se penche sur le problème du piratage des ordinateurs :
A
votre insu, votre PC peut être infecté par un programme malveillant et
peut être contrôlé à distance par un pirate, via Internet. Explications.
Vous
ne supportez plus le spam qui encombre votre boîte aux lettres ? Vous
avez été victime d'une campagne de phishing, et vous aimeriez bien
tordre les puces à cet ordinateur qui vous a piégé ? Vous l'ignorez
sans doute, mais le responsable de tout cela, c'est peut-être vous. Ces
fléaux utilisent en effet des PC zombis connectés à Internet, qui
peuvent être le vôtre, celui de votre meilleur ami, celui de votre
voisin, ou plus probablement les trois ! Voici, en six
questions-réponses, des explications détaillées sur ce dangereux
phénomène.
Un PC zombi, c'est quoi exactement ?
Il
s'agit d'un PC qui a été infecté par un programme malveillant « en
fait, un virus - sans que l'utilisateur ne s'en rende compte, et qui
peut être à tout moment contrôlé à distance via Internet par un pirate.
Le point important, c'est qu'il n'y a aucun dommage apparent. Le virus
attend sagement, sans se faire remarquer, que des ordres lui
parviennent.
Régulièrement, toujours par Internet, il communique
avec le pirate qui l'a créé pour dire qu'il est toujours là. Et comme
il utilise pour cela très peu de ressources du PC et très peu de bande
passante Internet, il est très difficile de le détecter.
Comment les pirates s'y prennent-ils pour infecter les PC ?
Les
pirates utilisent des logiciels spécialisés pour scruter le réseau
Internet, en essayant toutes les adresses IP possibles. Ils
recherchent des ordinateurs ayant une faille de sécurité, par exemple
des PC sur lesquels Windows n'est pas mis à jour. Quand le logiciel
détecte une faille, il ouvre discrètement une porte dérobée, ou
backdoor. Cela lui permet d'introduire sur le PC un petit programme,
le virus, qui servira à la prise de contrôle à distance du PC zombi.
Comment et à quelles fins sont utilisés ces zombis ?
Il
faut déjà bien comprendre que les pirates ne se contentent pas
d'infecter un petit nombre de machines, mais qu'ils s'attaquent à des
milliers. Ils cherchent ainsi à constituer des « réseaux zombis », on
parle aussi de « bot net ». Quand un pirate dispose de suffisamment
de PC à ses ordres, il peut agir de deux façons différentes. Soit il
réveille tous les PC zombis en même temps pour créer une attaque
surprise et massive d'un site Internet à une date programmée ; soit il
utilise un PC zombi bien particulier pour héberger un serveur de spam,
et il change de machine tous les jours. Dans ce cas, il est très
difficile de trouver le serveur de spam, et de remonter jusqu'au pirate.
De
plus, celui-ci n'est pas toujours le donneur d'ordres. Le « maître des
zombis », celui qui crée un réseau, n'est souvent qu'un prestataire de
services pour les malfrats. Il loue son réseau de PC zombis aux plus
offrants, qui peuvent alors s'en servir pendant une période donnée pour
exercer diverses activités illicites.
Est-ce une arnaque courante ?
Les
PC zombis sont beaucoup plus nombreux qu'on ne le pense, et cela ne
risque pas de s'arrêter. Les développeurs qui inventent les programmes
pour créer des réseaux zombis s'attachent à trouver des interfaces de
plus en plus intuitives, afin que les programmes soient de plus en plus
faciles à utiliser. Leur but est d'élargir « la clientèle ». Il faut
savoir que dans deux cas connus, au Japon et aux Pays-Bas, les réseaux
zombis regroupaient entre 30 000 et 100 000 machines... Une véritable
armée zombie !
Quels sont les risques réels encourus par le PC ?
Si
votre ordinateur est un PC zombi, vous ne risquez pas grand-chose pour
vos données. Ponctuellement, vous perdrez une partie de vos ressources
de processeur (le PC sera un peu plus lent) ainsi qu'une petite partie
de votre bande passante Internet.
Vous pouvez également être
infecté par cette espèce d'« espion dormant » sans que votre machine ne
soit jamais appelée par le « maître des zombis ». Dans ce cas, il ne se
passera rien. En fait, le risque n'est pas direct, mais indirect,
puisque les machines infectées servent à la réalisation d'opérations
illégales dont vous pouvez, par la suite, être la victime. Le spam est
un bon exemple, mais il y en a d'autres (voir encadré ci-dessous).
Comment fait-on pour se protéger ?
C'est
comme pour un virus classique : il faut penser à mettre à jour Windows
régulièrement, afin qu'il n'y ait pas de faille de sécurité dans le
système. Vous devez également utiliser un logiciel pare-feu, ainsi
qu'un antivirus capable de surveiller les courriels... sans oublier de
mettre souvent à jour ce dernier !
Aux utilisateurs de Windows
XP SP2, nous conseillons d'opter pour un autre pare-feu que celui qui
est intégré à Windows. Si vous avez un doute sur la présence de virus,
vous pouvez vous rendre sur www.hackercheck.com.
Vous pourrez y vérifier, en ligne, ce qui rentre et ce qui sort de
votre PC vers Internet, afin de détecter éventuellement l'activité
douteuse d'un programme caché.
Une menace sérieuse
Saâd
Echouafni, qui était à la tête d'une société de communication à Los
Angeles, est recherché par le FBI pour avoir lancé des attaques
informatiques contre ses concurrents. Il utilisait un réseau zombi pour
multiplier les attaques contre leur système informatique, les bloquant
ainsi pendant plusieurs jours. Avec des ordinateurs qui ne peuvent plus
servir, les sociétés victimes ne pouvaient plus exercer leurs
activités, et perdaient ainsi beaucoup d'argent.
Un autre cas,
suivi aussi par le FBI, rapporte l'attaque à Seattle par un réseau
zombi d'une base militaire et d'un... hôpital ! Christopher Maxwell,
jeune Californien de 21 ans, a infecté des milliers de machines pour
utiliser cette armée à des fins très douteuses. Imaginez les dégâts que
peut causer le piratage d'ordinateurs dans un hôpital, notamment des
machines en réseau dans les salles d'opération, ou celles chargées du
blocage des portes coupe-feu en pleine intervention chirurgicale !
Heureusement, dans ce cas, aucune victime n'est à déplorer. Mais cet
exemple montre bien les conséquences désastreuses que peut engendrer
l'utilisation d'un réseau zombi !
Qu'est-ce que c'est ?
Adresse IP.
Code attribué aux ordinateurs connectés à Internet ou à un réseau
local. Ce code fonctionne un peu à la manière d'un numéro de téléphone.
L'adresse IP permet de distinguer l'un de l'autre. Cette adresse est
constituée d'une suite de quatre nombres entre 0 et 255 séparés par des
points, par exemple, 192.168.10.112.
Pare-feu.
« Firewall » en anglais, système de protection matériel et/ou logiciel
qui interdit l'entrée dans un réseau sans autorisation. Un pare-feu
personnel peut être utilisé pour protéger un PC contre les intrusions.
Phishing.
Forme très dangereuse de spam incitant les internautes à saisir des
coordonnées personnelles (adresse, numéro de carte bancaire, etc. ) sur
de faux sites qui imitent presque à la perfection des sites de
confiance, comme celui d'une banque ou une boutique en ligne, dans le
but de les escroquer.
Spam. Le terme spam
désigne les courriels indésirables (en général publicitaires) reçus
dans les boîtes aux lettres électroniques. C'est une technique
marketing de diffusion de messages en masse, qui utilise des adresses
électroniques collectées à l'insu des internautes. Le nom de spam
viendrait de celui d'une marque de conserve insipide.
Source : 01net