SECURITE
Les bots, la nouvelle grande menace informatique
Les chiffres de Symantec révèlent l'augmentation du nombre d'ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance, et qui deviennent de véritables outils de travail.  (23/09/2004)
  En savoir plus
Dossier Virus, vers, chevaux de Troie...
Parmi les indicateurs de la sécurité des réseaux au premier semestre, que Symantec vient de publier, l'évolution la plus frappante est celle du nombre de bots, ces ordinateurs infestés par un virus ou un ver programmé pour autoriser leur contrôle à distance.

Alors qu'au début de l'année, environ 2 000 de ces machines étaient repérées en activité sur une journée, Symantec évalue ce chiffre à une moyenne de 30 000 sur la fin de la période, soit une multiplication par 15. Mais les pointes consécutives aux plus grandes vagues virales (MyDoom, Bagle, Sasser...) atteignent les 75 000 unités infectées.

Car cette croissance brutale est à relier à la diffusion d'un nombre record de virus et de vers au premier semestre - déjà le double des 20 menaces moyennes ou graves enregistrées pour l''ensemble de 2003. Le premier semestre a vu l'explosion du nombre d'attaques contre les plateformes Windows, multiplié par 4,5 par rapport au premier semestre de 2003, en conséquence de l'activité des 4 500 différents vers et virus que Symantec a repéré pendant la période.

Les enjeux qui ont entraîné la création de ces armées de "zombies" provoquent aussi des comportement inattendus de la part de ceux qui les contrôlent. Les machines contrôlées sont en effet considérées comme un capital, ou du moins un outil de travail. Car si ces machines peuvent être utilisées pour lancer une attaque programmée contre un site Web donné, elles sont surtout utilisées pour diffuser d'autres virus par emails, et du spam.

Des méthodes de gestion des ressources dignes de professionels
Et pour atteindre une plus grande efficacité dans leurs envois de courriers électroniques aux contenus plus ou moins offensifs, ceux qui contrôlent à distance les machines infectées utilisent des outils professionnels. Par exemple, la répartition de charge, qui leur permet de tirer le meilleur parti d'un réseau de machines sur la durée.

Car durer, c'est aussi ce que recherchent ces "professionnels" du détournement. Pour cela, il faut que les utilisateurs légitimes des machines infectées ne s'aperçoivent pas de l'infection de leur machine. Passés de mode, les virus qui affichent des caractères étranges. Pour être efficaces, ils leur faut être discrets, et limiter la bande passante ou l'espace disque mobilisés pour leurs activités. Ce qui mène à la situation étrange où celui qui contrôle un ordinateur prend bien soin de limiter la gêne pour ses autres utilisateurs...

  En savoir plus
Dossier Virus, vers, chevaux de Troie...
Symantec conclut son analyse de la situation avec une note d'espoir, celui que la mise en place progressive de SP2 pour Microsoft Windows XP, en réduisant la vulnérabilité de ce système, freine la propagation des virus. Premières conclusions sur cette question à la fin de l'année.
 
 
Alexandre Chassignon, JDN Solutions
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters