• Ordinateur zombie

    Les ordinateurs zombies

    Un zombie est un ordinateur infecté par un ver ou un virus et utilisé à votre insu. Le pirate détourne partiellement ou totalement l'usage de l'ordinateur et ce, de façon souvent→ discrète.

    Un ordinateur se transforme en zombie pour plusieurs raisons :

    • -Un antivirus insuffisamment mis à jour.
    • -Un firewall mal configuré ou absent.
    • -Un système d'exploitation jamais mis à jour et non-patché.

    Une seule de ces lacunes sur un ordinateur suffit pour que des vers comme bagle/beagle ou gaobot, et ces centaines de variantes, "zombifient" votre ordinateur.

    On estime à plusieurs dizaines de millions le nombre d'ordinateurs dans le monde, devenus des zombies.  Une récente publication du Symantec Internet Security Threat Report montre que plus du quart des zombies serait anglais, un autre quart aurait élu domicile aux États Unis et heureusement, seuls 3,6 % seraient français.e

    Comment y remédier

    Vérifiez les points suivants :

    Votre protection anti-virale.

    - Votre antivirus est-il bien activé ?
    - Est-il bien à jour ?
    - Lancez une analyse en ligne complète de votre ordinateur.
    lancer une analyse en ligne

    Votre pare-feu (firewall).

    - Disposez-vous d'un pare-feu ?
    - Est-il correctement paramétré ?

    Votre système d'exploitation.

    - Avez-vous automatisé les mises à jour de Windows ?
    - Avez-vous sécurisé Windows  ?


    Votre navigation sur internet.

    - Veillez à ne pas télécharger tout fichier suspect et à refuser les cookies problématiques
    - Équipez votre ordinateur d'un logiciel anti-spyware
    l'Anti-virus firewall d'Orange

    Les zombies, une réelle menace

    Les zombies ne sont pas des chimères.
    Un véritable marché du zombie s'est développé, des échanges de botnet(réseau regroupant plusieurs milliers de zombies) se pratiquent entre pirates et mafia.

    Ces regroupements de zombies permettent ainsi l'envoi massif de spam, des attaques informatiques du type déni de service ou la propagation de malwares. Tout cela se faisant discrètement à l'insu des propriétaires des ordinateurs détournés. Les derniers botnet en date étant Waledac et Zeus.

    Prenons un exemple:

    Un pirate lié à une mafia veut extorquer des numéros de carte bleue en lançant une opération de phishing.

    Ce pirate va identifier sur Internet quelques milliers d'ordinateurs infectés par un virus comme gaobot. Il déclenche un envoi de quelques millions de mails via ces zombies sans prendre le risque d'être lui-même identifié.

    Le mail envoyé sera la copie conforme d'un mail d'un organisme bancaire et proposera aux clients de cette banque de ressaisir le code de carte bancaire après avoir cliqué sur un lien.
    Ce lien mènera bien sûr sur un faux site, copie conforme du site de la banque, hébergé sur d'autres zombies, toujours à la barbe du propriétaire de cet ordinateur.

    En quelques heures, quelques milliers de personnes parmi la dizaine de millions de destinataires du phishing auront naïvement communiqué des données confidentielles rapidement récupérées par le pirate.

    Quelques heures plus tard, le réseau de zombie servant à l'envoi du spam et à l'hébergement du faux sites aura été désactivé pour empêcher toute poursuite. Un autre réseau de zombie aura probablement, entre-temps, été utilisé pour une nouvelle vague de phishing.
    Une arnaque sur le web : →le phishing

     

    Les zombies en images

    Quelques images pour bien se représenter la façon dont les zombies agissent.

    1Un pirate identifie sur internet des ordinateurs non protégés susceptibles d'être facilement infectés par un ver.

    Phase 1

    Le pirate infecte les ordinateurs non protégés avec un ver pour en faire des zombies obéissant au doigt et à l'oeil.

    Phase 2

    3Le pirate utilise les zombies qu'il vient d'infecter pour déclencher tout type d'attaques sur internet. Les zombies agissent sans que les possesseurs des ordinateurs s'en rendent compte. Ceux-ci demeurent néanmoins juridiquement responsables des actions réalisées via leur connexion.

    Phase 3

--------------------------------------------------------

Image qui suit la souris