Un botnet (contraction de « robot network ») est un réseau clandestin de dispositifs connectés (ordinateurs, smartphones, objets IoT…) infectés par des logiciels malveillants (bots). Ces appareils, appelés « zombies », sont contrôlés à distance par des cybercriminels pour exécuter des cyberattaques coordonnées, comme envoyer des spams ou lancer des attaques par déni de service (DDoS), souvent à l’insu des propriétaires des appareils compromis.
Le botnet est dirigé par un bot herder (pirate) via des serveurs de commande et contrôle (C2).
Fonctionnement
- Architecture :
- Modèle centralisé (C2) : un serveur C2 unique dirige tous les bots (ex. via IRC/HTTP). Vulnérable aux takedowns.
- Modèle décentralisé (P2P) : pas de serveur central. Les bots communiquent entre eux (ex. Waledac), rendant le réseau résilient.
- Modèle hybride : combine C2 et P2P (ex. Emotet).
- Cycle de vie :
-
- Infection : Propagation via phishing, exploits zero-day, ou malvertising.
- Propagation : auto-réplication du malware pour recruter de nouveaux bots.
- Activation : le bot herder envoie des commandes (ex. attaque DDoS, vol de données…).
- Protocoles de communication :
- HTTP/HTTPS : masqué dans un trafic web légitime.
- DNS tunneling : dissimulation de données dans des requêtes DNS.
- Chiffrement : SSL/TLS pour éviter la détection.
👿 Utilisations malveillantes
Type d’Attaque | Description | Exemples |
---|---|---|
Attaques DDoS | Submersion de serveurs par un trafic massif (TCP/UDP floods). | Mirai (2016), GitHub (2018) |
Vol de Données | Extraction de données sensibles (identifiants, cryptomonnaies, documents). | Zeus (banques), TrickBot |
Spam & phishing | Envoi de millions de courriels frauduleux ou liens malveillants. | Cutwail, Grum |
Cryptojacking | Utilisation des ressources CPU/GPU pour miner des cryptomonnaies. | Smominru, Prometei |
Fraude publicitaire | Clics frauduleux sur des pubs en ligne pour générer des revenus illégitimes. | Methbot, 3ve |
Proxy pour autres attaques | Dissimulation de l’origine d’attaques via les IP des bots. | VPNFilter, Necurs |
👉 Exemples historiques
- Mirai (2016) : Botnet IoT qui a paralysé Dyn (DNS), affectant Twitter, Netflix.
- Emotet : « Roi des botnets », loué à des gangs pour distribuer des ransomware.
- Zeus : Spécialisé dans le vol de données bancaires (plus de 3,6 M de PC infectés).
🔎 Détection
Techniques de détection
- Analyse du trafic : repérage de pics anormaux ou de communications vers des IP suspectes.
- Honeypots : pièges simulant des appareils vulnérables pour étudier les bots.
- Sinkholing : redirection des bots vers des serveurs contrôlés par les chercheurs.
Outils
- Snort (IDS), Wireshark (analyse réseau), Botnet Tracking Tools (Cyber Threat Alliance)
Actions juridiques
-
- Takedowns coordonnés (ex. opération Dawned Itzel contre Emotet en 2021).
- Sanctions contre les bot herders (ex. arrestation du créateur de Mirai).
🔥 Enjeux éthiques et économiques
- Impact financier : coût moyen d’une attaque DDoS : 120 000 $/heure (étude Kaspersky).
- Sécurité IoT : faibles mots de passe et firmware non mis à jour facilitent les infections.
- Risques géopolitiques : botnets utilisés comme armes par des États (ex. Russie, Corée du Nord).
💉 Protection et prévention
- Pour les particuliers :
- Mises à jour régulières, antivirus, éviter les pièces jointes suspectes.
- Pour les entreprises :
- Pare-feu nouvelle génération (NGFW), segmentation réseau, formation des employés.
- Services anti-DDoS (Cloudflare, Akamai)
🔮 Avenir des botnets
- IA offensive : bots adaptatifs contournant les systèmes de défense via machine learning.
- Cibles prioritaires : expansion vers les véhicules connectés et infrastructures critiques.
- Législation : lois renforcées sur la sécurité IoT (ex. UK PSTI Act).