Présentation botnet u_laval

1 462 vues

Publié le

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 462
Sur SlideShare
0
Issues des intégrations
0
Intégrations
639
Actions
Partages
0
Téléchargements
25
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation botnet u_laval

  1. 1. Botnets: Les Botnets:_ La menace fantôme Michel Cusin Présentation – Université Laval 26 Novembre 2009 © Bell Canada, 2009. Tous droits réservés
  2. 2. Question de perception… Selon vous, Quel incident de sécurité est le plus grave entre: • Un vol d’ordinateur et être infecté par un bot ? • Un vol de données et un vol de données ? • Savoir ou ne pas savoir que nous nous sommes faits voler ou modifier des données ? © Bell Canada, 2009. Tous droits réservés
  3. 3. Qu’est-ce qu’un botnet ? Relais Japon Relais Suisse Serveurs IRC (Internet Relay Chat) Relais Chine Client IRC Cuba © Bell Canada, 2009. Tous droits réservés
  4. 4. Méthodes de propagation © Bell Canada, 2009. Tous droits réservés
  5. 5. La clé USB © Bell Canada, 2009. Tous droits réservés
  6. 6. X OK Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  7. 7. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  8. 8. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  9. 9. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  10. 10. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  11. 11. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  12. 12. Botnet IRC Cas vécu © Bell Canada, 2009. Tous droits réservés
  13. 13. Peer to peer botnet © Bell Canada, 2009. Tous droits réservés
  14. 14. Fast flux botnet •Technique connue pour dissimuler des sites de phishing, de malware et utilisée par les botnets. •Cette technique utilise les caractéristiques techniques du protocole DNS permettant d'attribuer à un même nom de domaine de nombreuses adresses IP. • Il est possible, afin de répartir les charges entre plusieurs serveurs, d'attribuer plusieurs adresse IP à un seul nom de domaine. Cette technique, Round Robin DNS, est associé avec un TTL très bas et ce afin que les serveurs changent l'adresse attribuée très régulièrement. © Bell Canada, 2009. Tous droits réservés
  15. 15. Fast flux botnet © Bell Canada, 2009. Tous droits réservés
  16. 16. Botnet contrôlé via Twitter / Google Groups © Bell Canada, 2009. Tous droits réservés
  17. 17. TOR: The Onion Router © Bell Canada, 2009. Tous droits réservés
  18. 18. Shadowserver Foundation © Bell Canada, 2009. Tous droits réservés
  19. 19. Shadowserver Foundation © Bell Canada, 2009. Tous droits réservés
  20. 20. Les 10 botnets les plus recherché aux USA • 1) Zeus (3.6M) -> Spécialité: Trojan, key logger, •Vol des données sensibles (noms d'utilisateur, mots de passe, numéros de compte et numéros de carte de crédit.) • Il injecte de faux formulaires HTML (banque en ligne) pour voler les données utilisateur. • 2) Koobface (2.9M) -> Spécialité: Réseaux sociaux, (Ing. Soc.) •Serveur Web, fausses annonces, installe un Antivirus malicieux, •Déjoue les CAPTCHA, vole des données, •Hijack les sessions Web, Change les Domain Name System (DNS) Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  21. 21. Les 10 botnets les plus recherché aux USA • 3) TidServ (1.5m): -> Spécialité: Trojan, Spam, •Utilise des techniques de rootkit pour courir à l'intérieur des services communs de Windows (parfois fourni avec un faux logiciel antivirus), peut cacher la plupart de ses fichiers et ses entrées de registre. • 4) Trojan.Fakeavalert (1.4M) -> Spécialité: Spam, Malware •Autrefois utilisé pour du spam, ce botnet télécharge maintenant d'autres programmes malveillants, comme les fausses alertes et les faux logiciels antivirus. • 5) TR/Dldr.Agent.JKH (1.2m): -> Spécialité: Clickbot •Le clickbot sert à générer des revenus (publicité) pour le botmaster. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  22. 22. Les 10 botnets les plus recherché aux USA • 6) Monkif (520K) -> Spécialité: Adware • Se concentre actuellement sur le téléchargementd’un adware sur les systèmes. • 7) Hamweq (480K) -> Spécialité: Réplication, Backdoor •Se réplique sur les système ainsi que tous les médias amovibles qu’il trouve. Il s’exécute automatiquement lors de l’accès à un de ceux-ci. •Il crée des entrées de registre pour permettre son exécution automatique à chaque démarrage et s'injecte dans Explorer.exe. •Le botmaster peut l’utiliser pour exécuter des commandes et recevoir des informations du système compromis. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  23. 23. Les 10 botnets les plus recherché aux USA • 8) Swizzor (370K) -> Spécialité: Trojan, Adware •Télécharge et lance des fichiers à partir d'Internet sur la machine de la victime à l'insu de l'utilisateur. •Installe des adware et autres chevaux de Troie. • 9) Gammima (230K) -> Spécialité: Trojan, Rootkit •Se concentre sur le vol de mots de passe et informations de compte de jeux en ligne. •Utilise des techniques de rootkit pour se charger dans l'espace d'adressage d'autres processus communs, tels que Explorer.exe •Se répand à travers les médias amovibles comme les clés USB. •Il est aussi connu pour être le ver qui monta dans la Station spatiale internationale à l'été 2008. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  24. 24. Les 10 botnets les plus recherché aux USA • 10) Confiker (210K) -> Spécialité: Propagation •Également appelé Downadup, •S'est propagé de manière significative à travers le monde, mais pas tant aux Etats-Unis •Il s'agit d'un téléchargeur complexe qui est utilisée pour propager autres logiciels malveillants. •Ne semble actuellement pas avoir de but réel autre que de répandre. •Observateurs de l'industrie craignent un effet plus dangereux vont émerger. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  25. 25. Évolution des buts et motivations • Déni de service (DoS et DDoS); • Phishing, Spamming, Clickbot; • Faire diversion; • Vol / modification d’information, espionnage; • Location de botnets. Louez-un botnet dès maintenant ! •24 heures d’attaque - 70$ •12 heures d’attaque - 50$ •1 heure d’attaque - 25$ • Crime organisé (Risque faible profit élevé); • Objectifs militaires …? © Bell Canada, 2009. Tous droits réservés
  26. 26. Questions ? © Bell Canada, 2009. Tous droits réservés
  27. 27. © Bell Canada, 2008. Tous droits réservés

×