Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Botnets, la menace est là


Par Dimitris Larisis, Research Assistant, LogPoint.




Dimitris Larisis
Dimitris Larisis
Parmi les différents types de logiciels malveillants, les botnets sont en passe de devenir l'une des plus graves cyber-menaces. Dans le dernier rapport technique de l'ENISA (European Union Agency for Network and Information Security), les botnets sont considérés comme une menace absolue pour la cyber-sécurité, après les différentes attaques du Web et de code malveillant. Aujourd'hui, aucune entreprise, aucune administration, aucun individu ne peut prétendre être à l'abri de l’effet des botnets sur les systèmes connectés à Internet.

Vous avez dit botnet ?

Le botnet (contraction de « robot » et « réseau » en anglais) est défini comme une ensemble ou un réseau de machines hôtes compromises - les bots - passé sous le contrôle d'un opérateur malveillant. Les botnets sont utilisés pour des activités illicites comme le lancement d’une attaque DDoS, la diffusion d’un malware, une fraude bancaire au clic, un vol d’informations ou de ressources informatiques, la production et la propagation de SPAM, l’hébergement d'opérations de phishing, l’extorsion d’argent…

Le botnet se distingue d’autres formes de logiciels malveillants par sa capacité à établir un canal de communication ‘Command and Control’ (C & C) par lequel il peut être surveillé et mis à jour. Il fournit ainsi l'occasion aux créateurs de malwares de contrôler simultanément un grand nombre de systèmes infectés et d’utiliser automatiquement plus de ressources à des fins malveillantes.

Un peu d’histoire

Les botnets sont responsables d'un grand nombre de piratages et de malveillances dont nous pouvons lire les méfaits dans les colonnes des journaux. Malheureusement l’attention du public n’est pas encore attirée sur ce danger.

Tout a commencé à la fin du siècle dernier avec ce que l’on a appelé les bots IRC qui étaient très appréciés par les utilisateurs d’Internet Relay Chat (discussion relayée par Internet). Ils les utilisaient comme programme indépendant pour se connecter à IRC en tant que client. Prétendant envoyer des messages privés, ils envoyaient en fait… des liens malveillants. Depuis lors, les botnets ont considérablement évolué dans les architectures HTTP et P2P qui fournissent tout autant des services spécialisés que la possibilité de générer des attaques ciblées.

La guerre est déclarée

La guerre contre les perturbations dues aux botnets est principalement menée par des organismes publics ou des agences de droit international, qui associent à leurs projets le monde universitaire et les fournisseurs de sécurité. Cependant, le nombre de machines actives reste important, en dépit de la puissance et de l'efficacité combinée des experts juridiques et techniques.

Il existe quelques outils - dont certains sont en ligne - qui fournissent une plate-forme pour vérifier si votre machine fait partie d'un botnet particulier. Mais l'évolution de l'infrastructure de ces réseaux de machines zombies rend difficile la détection de leur présence. Cerise sur ce gâteau, récemment de nouveaux signes d'activité de botnets sur des ordinateurs domestiques et sur des routeurs de petites entreprises ont montré la nécessité d'une solution de surveillance totale pour les prévenir et les détecter.

La lutte anti-botnet

La lutte contre les botnets est un défi permanent sur le plan de la cybersécurité pour les chercheurs et les entreprises spécialisées.

En fonction de l'architecture C & C utilisée par le botnet, différentes approches sont proposées. La détection réseau est utilisée pour identifier des zones avec un grand nombre de machines potentiellement compromises. Cette détection réseau implique le suivi des données du trafic DNS à la périphérie d'un réseau, afin de détecter certains modèles particuliers de trafic réseau.

En partant des anomalies détectées dans le trafic, on peut classer les botnets en botnets P2P ou botnets DGA. Dans les botnets P2P, les bots communiquent directement les uns avec les autres, sans serveur centralisé pour contrôler et commander l’émission. Une des solutions pour lutter contre ce type de botnet est la production dynamique de listes noires interdisant le trafic en provenance des machines zombies du botnet. Comme au jeu du chat et de la souris, lorsque l’on cherche à mettre en œuvre des moyens pour diminuer les activités malveillantes, les acteurs malveillants affinent leur approche pour surmonter les obstacles et atteindre leurs objectifs néfastes. Ainsi, des botnets basés sur l’algorithme de génération de domaine (DGA) ont été développés pour contrer les systèmes de détection des listes noires dynamiques déployés par de nombreux fournisseurs de sécurité. Ces botnets DGA veulent éviter la détection et la neutralisation en misant sur la technique de flux de domaine.

Botnets, la menace est là
Chaque utilisateur de bot-machine génère une liste unique de noms de domaine chrono-dépendante fondée sur un algorithme prédéfini.

Tous les domaines produits sont ensuite interrogés jusqu'à ce qu'un serveur DNS réponde avec un enregistrement de ressource non-NXDOMAIN.

Seul l'opérateur du botnet connaît le moment précis où les bots interrogeront un domaine existant, qu’il a préalablement enregistré au registre des domaines et qui deviendra son serveur C & C, à partir duquel les bots seront commandés et mis à jour.

Les méthodes de détection

Les approches pour détecter les botnets à algorithme de génération de domaine se fondent sur la reconnaissance de certains modèles de trafic ou sur la rétro-ingénierie du véritable algorithme du malware. Ce dernier implique l’obtention du code exact et sa modification pour rediriger le trafic vers les serveurs légitimes. Une approche hautement laborieuse qui produit habituellement peu de résultats ; au moment d’un résultat notable, l'opérateur malveillant pourrait avoir déjà changé son propre algorithme de génération.

La zone d'investigation du trafic DNS a suscité plus d'intérêt ces derniers temps, en raison de certaines caractéristiques du trafic contrôlé produit.

On peut constater un grand nombre de réponses NXDomain produites du fait que l'opérateur malveillant n'a pas officiellement enregistré tous les domaines générés par les bots. Les serveurs DNS répondent en effet en indiquant qu’un tel nom de domaine n’est pas enregistré. En rassemblant toutes ces réponses sur une période donnée, les chercheurs peuvent déduire qu’il est fort probable que l'hôte produisant ces requêtes fasse en réalité partie d'un botnet.

La seconde zone principale de surveillance et d’examen du trafic réseau vient du fait que les caractères alphanumériques des noms de domaine générés par des bots diffèrent de manière significative de ceux des noms de domaine générés par une personne physique. Autrement dit, quand un humain enregistre un domaine en ligne, l’objectif est une mémorisation facile ou l’adéquation avec une activité, une marque, etc. Or, les caractères des domaines générés automatiquement par les botnets reflètent un niveau de hasard élevé. Ces caractéristiques linguistiques combinées à des méthodes statistiques appropriées permettent l’obtention de résultats significatifs dans la détection.

Quid pour l'avenir ?

Le monde universitaire, les éditeurs de sécurité à travers le monde et des organismes publics ont collaboré avec succès dans le passé à des opérations de démontage de botnets. Mais le sujet nécessite des recherches supplémentaires car de nouvelles variantes apparaissent après le démantèlement d’un botnet particulier.
En outre, la communauté des acteurs de la sécurité a besoin d'une nouvelle génération de systèmes de détection de botnets DGA, en mesure d’examiner et de traiter rapidement d’importants volumes de données en temps réel, avec un taux de faux positifs acceptable. En raison de la course aux armements dans la sécurité informatique, les nouveaux systèmes ont sans cesse besoin de rester à jour et d'utiliser les techniques et les méthodes les plus avancées. LogPoint travaille dans ce sens en allouant des ressources spécifiques pour la surveillance sur le réseau, avec un modèle de traitement continu qui donne des résultats en temps réel, rapides et efficaces.

A propos de LogPoint
Pionnier européen du SIEM, LogPoint a été créé au Danemark et a présenté sa solution SIEM sur le marché dès 2008. Aujourd'hui, plus de 250 clients à travers l'Europe ressentent chaque jour la valeur ajoutée de LogPoint. Alliant la simplicité scandinave et le sens du détail européen, la technologie LogPoint a été conçue pour gérer sans effort le big data. Les utilisateurs de LogPoint apprécient sa facilité d'adaptation pour rester en phase avec les besoins des clients - anticipation des demandes de conformité, défense transparente contre la cybercriminalité et la fraude et optimisation des opérations IT. LogPoint est la plate-forme disponible la plus flexible pour collecter, analyser et surveiller toutes les données, qu’elles soient générées par des applications, des bases de données, des infrastructures ou qu’elles concernent des actifs sensibles, des systèmes industriels ou des systèmes de sécurité. Le principe d’évolutivité (« scale-as-you-grow ») de LogPoint permet une visualisation rapide et facile en utilisant peu de ressources, même si l’environnement IT est vaste et même si les données sont nombreuses.
Le siège de LogPoint est à Copenhague. Des bureaux composés de services commerciaux et techniques sont ouverts dans toute l'Europe et des partenariats et alliances sont établis dans le monde entier.
www.logpoint.com
Facile à utiliser, Agile par sa conception, Intuitif par nature. Une simplicité jamais vue !

Les médias du groupe Finyear

Lisez gratuitement :

Le quotidien Finyear :
- Finyear Quotidien

La newsletter quotidienne :
- Finyear Newsletter
Recevez chaque matin par mail la newsletter Finyear, une sélection quotidienne des meilleures infos et expertises de la finance d’entreprise et de la finance d'affaires.

Les 6 lettres mensuelles digitales :
- Le Directeur Financier
- Le Trésorier
- Le Credit Manager
- The FinTecher
- The Blockchainer
- Le Capital Investisseur

Le magazine trimestriel digital :
- Finyear Magazine

Un seul formulaire d'abonnement pour recevoir un avis de publication pour une ou plusieurs lettres

Vendredi 5 Février 2016
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs