Le minage de botnet
Un système de botnet miner se comporte de la même manière qu’un malware informatique standard. Les logiciels malveillants sont comme tout programme informatique sauf qu’ils ont été spécialement conçus pour utiliser les ordinateurs pour des activités néfastes : corruption de système, vol de données, utilisation pour des activités illégales, destruction de données… Dans la mesure où ce sont des programmes malveillants, ils ont un effet néfaste sur l’ordinateur sur lequel ils sont ainsi que les données, le réseau et bien évidemment les utilisateurs.
Les botnets prennent la forme de programmes automatisés développés sous forme de lignes de code et ont été mis au point pour se faufiler sur l’appareil d’un mineur. Ceux-ci utilisent ainsi leur puissance de traitement ainsi que la bande passante internet et l’électricité de l’ordinateur afin d’exécuter des fonctions spécifiques : attaques par DDoS (Distrubuted Denial of Service), infractions financières et courriers indésirables.
Le minage de botnet consiste à voler des cryptomonnaies et les malwares utilisés sont lancés sur un réseau privé d’ordinateurs interconnectés. Ils utilisent alors la puissance cumulée de ces appareils, ce qui se traduit par une plus grande puissance de calcul occasionnant alors l’augmentation de la production minière et les récompenses correspondantes pour leurs créateurs. À moins qu’ils ne soient détectés par des logiciels anti-malware ou antivirus, ils s’exécutent à l’insu des propriétaires et peuvent se répliquer rapidement sur d’autres machines connectées au réseau.
Certains botnets ont été retrouvés dans des versions de jeux vidéo contournés par DRM que l’on appelle communément jeux hackés ou craqués, mais également des logiciels. Il est ainsi important de s’assurer que l’on utilise des logiciels et des jeux non piratés ou non modifiés.
Les attaques de botnets connues
En janvier 2018, Google a fait face à une importante attaque aux botnets. Ce sont ses services DoubleClick qui ont été utilisés par des pirates informatiques pour distribuer des botnets d’extraction de cryptomonnaies à de nombreux utilisateurs en Europe ainsi qu’en Asie. En février, toujours en 2018, plus d’un demi-million d’ordinateurs ont été infectés par un botnet miner du nom de Smominru qui a forcé ces appareils à extraire des millions de dollars de cryptos.
En décembre 2020, Sysrv-hello a fait son apparition. Il s’agissait alors d’un botnet de cryptojacking ciblant les applications web d’entreprise et déployé à la fois sur Windows et sur Linux. Ce puissant malware a évolué rapidement en gardant ainsi une longueur d’avance sur les chercheurs en sécurité ainsi que les forces de l’ordre. Très agressif et très puissant, ce botnet miner contenait un code (algorithme) qui recherchait puis arrêtait d’autres botnets de cryptojacking.
Laisser un commentaire