Conficker - Un an après (Troisième Partie)

b2cblog

Novembre 30, 2009

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Conficker - Un an après (Troisième Partie)

éPISODE TROIS

à quoi devons-nous nous attendre ?

Le comportement de Conficker est semblable à celui de tout botnet. Le terme ” botnet ” est la contraction de ” robot network ” (réseau de robots). Un botnet est un ensemble de robots logiciels malveillants (appelés bots) dont l 'objectif est d 'exécuter différents types d 'applications logicielles contrôlées par le propriétaire ou celui qui diffuse le code source du bot sur un groupe d 'ordinateurs compromis, généralement connectés à Internet.

Nous ne pouvons, dans cette perspective, que nous attendre au pire.

Neutralisation du système de défense
Le principal danger de Conficker est le fait qu 'il neutralise complètement les systèmes de défense. En d 'autres termes, toute machine infectée a une énorme brèche de sécurité qui peut être exploitée à tout moment. Comme si la porte de votre maison restait grande ouverte tout le temps, même lorsque vous dormez, allez au travail ou partez en vacances.

Déni de Service Distribué
Un botnet peut servir à paralyser complètement d 'autres ordinateurs sur Internet en recourant au ” Déni de service distribué ” (DDoS). Le botnet attaque un réseau ou le système d 'un ordinateur afin d 'empêcher le fonctionnement d 'un service (via la perte de connectivité ou la consommation de la bande passante du réseau de la victime) et pour saturer les ressources du système de la victime. Cela peut se traduire par l 'impossibilité d 'accéder à un site Internet pendant un long moment, ce qui, dans le cas des entreprises travaillant sur Internet notamment, peut entraîner un isolement total.

Fraudes au clic
Les botnets peuvent être utilisés pour se livrer à des fraudes au clic. Les robots sont utilisés pour visiter une page Web et/ou ” cliquer ” automatiquement sur des bannières publicitaires. L 'objectif est d 'obtenir des gains financiers en automatisant la consultation de pages et/ou les clics sur les publicités (afin de tromper les entreprises de publicité en ligne qui rémunèrent les pages visitées/clics sur des publicités comme Google Adsense).

Enregistreurs de frappes, surveillance du trafic réseau et vols d 'identité à grande échelle
De nombreux bots surveillent ce que tapent les victimes et transmettent ces frappes à leur ” propriétaire “. Certains peuvent rechercher les consultations de sites Internet sur lesquels des mots de passe ou des informations bancaires sont saisis. Avec un programme de filtrage, il est possible d 'extraire uniquement la séquence tapée avant ou après des expressions comme ” PayPal ” ou ” carte bancaire “. De cette façon, des cybercriminels ont accès à des informations confidentielles et aux comptes de milliers de personnes.

Envoi de spam
Les ordinateurs d 'un botnet peuvent être utilisés pour recueillir des adresses e-mail et/ou envoyer/transférer de nombreux e-mails à d 'autres ordinateurs. Cela a par exemple été le cas d 'une campagne de spam de grande envergure fin 2007, soutenant la candidature de Ron Paul lors des élections présidentielles américaines de 2008.

Comment vous protéger ?
Les cinq règles suivantes devraient vous permettre d 'éviter le pire :
?    Maintenez votre système de sécurité à jour : téléchargez et installez les dernières mises à jour de sécurité ainsi que les outils de suppression de malwares et les patches ou fixes disponibles.
?     Installez et activez une solution antimalware fiable et protégée par un mot de passe avec pare-feu, filtre antispam, et contrôle parental comme celles proposées par BitDefender.
?    Mettez à jour votre solution antimalware, votre pare-feu et votre filtre antispam aussi souvent que possible avec les dernières définitions de virus et les signatures de fichiers/d 'applications suspects.
?    Analysez régulièrement votre système.
?    Informez-vous au sujet des e-menaces et de la sécurité informatique.

Si votre système est infecté, rien n 'est encore perdu. Rendez-vous sur http://www.bdtools.net/, téléchargez l 'outil de désinfection de Downadup, et nettoyez votre système. Idéalement, une fois Downadup supprimé de votre machine, installez les dernières mises à jour de votre système d 'exploitation puis installez et activez une suite antimalware.

tags


Auteur



Vous pourriez également aimer

Marque-pages


loader