Contenu connexe
Similaire à Présentation botnet u_laval
Similaire à Présentation botnet u_laval (20)
Présentation botnet u_laval
- 2. Question de perception…
Selon vous,
Quel incident de sécurité est le plus grave entre:
• Un vol d’ordinateur et être infecté par un bot ?
• Un vol de données et un vol de données ?
• Savoir ou ne pas savoir que nous nous sommes
faits voler ou modifier des données ?
© Bell Canada, 2009. Tous droits réservés
- 3. Qu’est-ce qu’un botnet ?
Relais
Japon
Relais
Suisse
Serveurs IRC
(Internet Relay Chat)
Relais
Chine
Client IRC
Cuba
© Bell Canada, 2009. Tous droits réservés
- 5. La clé USB
© Bell Canada, 2009. Tous droits réservés
- 6. X OK
Réseau de Corporatif
© Bell Canada, 2009. Tous droits réservés
- 12. Botnet IRC
Cas vécu
© Bell Canada, 2009. Tous droits réservés
- 13. Peer to peer botnet
© Bell Canada, 2009. Tous droits réservés
- 14. Fast flux botnet
•Technique connue pour dissimuler des sites de phishing, de malware et
utilisée par les botnets.
•Cette technique utilise les caractéristiques techniques du protocole DNS
permettant d'attribuer à un même nom de domaine de nombreuses
adresses IP.
• Il est possible, afin de répartir les charges entre plusieurs serveurs,
d'attribuer plusieurs adresse IP à un seul nom de domaine. Cette
technique, Round Robin DNS, est associé avec un TTL très bas et ce afin
que les serveurs changent l'adresse attribuée très régulièrement.
© Bell Canada, 2009. Tous droits réservés
- 20. Les 10 botnets les plus recherché aux USA
• 1) Zeus (3.6M) -> Spécialité: Trojan, key logger,
•Vol des données sensibles (noms d'utilisateur, mots de passe,
numéros de compte et numéros de carte de crédit.)
• Il injecte de faux formulaires HTML (banque en ligne) pour voler les
données utilisateur.
• 2) Koobface (2.9M) -> Spécialité: Réseaux sociaux, (Ing. Soc.)
•Serveur Web, fausses annonces, installe un Antivirus malicieux,
•Déjoue les CAPTCHA, vole des données,
•Hijack les sessions Web, Change les Domain Name System (DNS)
Source: http://www.networkworld.com/news/2009/072209-botnets.html
© Bell Canada, 2009. Tous droits réservés
- 21. Les 10 botnets les plus recherché aux USA
• 3) TidServ (1.5m): -> Spécialité: Trojan, Spam,
•Utilise des techniques de rootkit pour courir à l'intérieur des
services communs de Windows (parfois fourni avec un faux logiciel
antivirus), peut cacher la plupart de ses fichiers et ses entrées de
registre.
• 4) Trojan.Fakeavalert (1.4M) -> Spécialité: Spam, Malware
•Autrefois utilisé pour du spam, ce botnet télécharge maintenant
d'autres programmes malveillants, comme les fausses alertes et les
faux logiciels antivirus.
• 5) TR/Dldr.Agent.JKH (1.2m): -> Spécialité: Clickbot
•Le clickbot sert à générer des revenus (publicité) pour le botmaster.
Source: http://www.networkworld.com/news/2009/072209-botnets.html
© Bell Canada, 2009. Tous droits réservés
- 22. Les 10 botnets les plus recherché aux USA
• 6) Monkif (520K) -> Spécialité: Adware
• Se concentre actuellement sur le téléchargementd’un adware sur
les systèmes.
• 7) Hamweq (480K) -> Spécialité: Réplication, Backdoor
•Se réplique sur les système ainsi que tous les médias amovibles
qu’il trouve. Il s’exécute automatiquement lors de l’accès à un de
ceux-ci.
•Il crée des entrées de registre pour permettre son exécution
automatique à chaque démarrage et s'injecte dans Explorer.exe.
•Le botmaster peut l’utiliser pour exécuter des commandes et
recevoir des informations du système compromis.
Source: http://www.networkworld.com/news/2009/072209-botnets.html
© Bell Canada, 2009. Tous droits réservés
- 23. Les 10 botnets les plus recherché aux USA
• 8) Swizzor (370K) -> Spécialité: Trojan, Adware
•Télécharge et lance des fichiers à partir d'Internet sur la machine
de la victime à l'insu de l'utilisateur.
•Installe des adware et autres chevaux de Troie.
• 9) Gammima (230K) -> Spécialité: Trojan, Rootkit
•Se concentre sur le vol de mots de passe et informations de
compte de jeux en ligne.
•Utilise des techniques de rootkit pour se charger dans l'espace
d'adressage d'autres processus communs, tels que Explorer.exe
•Se répand à travers les médias amovibles comme les clés USB.
•Il est aussi connu pour être le ver qui monta dans la Station spatiale
internationale à l'été 2008.
Source: http://www.networkworld.com/news/2009/072209-botnets.html
© Bell Canada, 2009. Tous droits réservés
- 24. Les 10 botnets les plus recherché aux USA
• 10) Confiker (210K) -> Spécialité: Propagation
•Également appelé Downadup,
•S'est propagé de manière significative à travers le monde, mais pas
tant aux Etats-Unis
•Il s'agit d'un téléchargeur complexe qui est utilisée pour propager
autres logiciels malveillants.
•Ne semble actuellement pas avoir de but réel autre que de
répandre.
•Observateurs de l'industrie craignent un effet plus dangereux vont
émerger.
Source: http://www.networkworld.com/news/2009/072209-botnets.html
© Bell Canada, 2009. Tous droits réservés
- 25. Évolution des buts et motivations
• Déni de service (DoS et DDoS);
• Phishing, Spamming, Clickbot;
• Faire diversion;
• Vol / modification d’information, espionnage;
• Location de botnets. Louez-un botnet dès maintenant !
•24 heures d’attaque - 70$
•12 heures d’attaque - 50$
•1 heure d’attaque - 25$
• Crime organisé (Risque faible profit élevé);
• Objectifs militaires …?
© Bell Canada, 2009. Tous droits réservés