jeudi 19 avril 2007

Le duo botnets et réseaux P2P représente une véritable menace

Le 10 avril dernier, à Cambridge (Etats-Unis), s'est tenu le HotBots qui est, pour rappel, un événement axé sur la menace représentée par les machines zombies (ou botnets) auquel étaient conviés quarante chercheurs en sécurité informatique. Les experts présents ont émis leurs inquiétudes quant à la nouvelle manière dont agissent les botnets.

En effet, ce n'est plus seulement le nombre de machines infectées qui inquiète les chercheurs aujourd'hui, mais aussi la nouvelle manière dont ils agissent. Fonctionnant d'habitude de manière hiérarchique avec une machine qui contrôle le reste du parc, certains botnets agissent désormais à la manière des réseaux d'échanges pair-à-pair (ou peer-to-peer). Les ordinateurs infectés prennent ainsi aussi bien le rôle du client que celui du serveur. Résultat des courses, il devient par conséquent impossible de supprimer la menace, qui n'est plus localisée à un unique endroit.

A l'instar de certains géants de l'audiovisuel, un bon nombre d'experts en sécurité informatique aimerait ainsi voir les réseaux d'échanges fermer du fait qu'ils sont incontrôlables (ou presque), et laissent circuler de nombreux fichiers comme des malwares qui transforment les ordinateurs en botnets, sans oublier les images à caractère pédophile et les contenus soumis aux droits d'auteur par exemple.

Selon les chercheurs, la première parade venant à l'esprit consisterait à localiser les noeuds et à les intégrer dans une liste noire des sites et hôtes malicieux, mais là encore un problème subsiste. En effet, le fait de travailler avec des signatures représente un effort considérable, et surtout permanent. De plus, le bot a toujours une longueur d'avance, puisqu'à peine un botnet est bloqué, qu'un autre prend le relais. Mais n'oublions pas que le problème principal se situe entre la chaise et le clavier. Beaucoup d'utilisateurs inexpérimentés utilisent ainsi le P2P sans forcément avoir installé un logiciel antivirus, ou ne pensent tout simplement pas à le mettre à jour. Ils facilitent ainsi la transformation de leur ordinateur en machine zombie qui pourra ensuite servir à l'envoi massif de spam, à l'hébergement de sites frauduleux ou encore au lancement d'attaques de type déni des services (DoS).

Source : Vulnerabilite

Aucun commentaire: