- Article publié sur MaXoE.com -


Le Clic de MaXoE : les ordinateurs zombies



Une vie, une ville, un monde : l’échelle du désastre que représentent les zombies diffère en fonction du lieu et du contexte. Pourtant, il s’agit toujours d’un terrible fléau que l’on ne souhaite pas voir le jour, bien évidemment (même si parfois, on joue avec le feu). Avec des zombies plein les rues, notre monde serait chaotique. Créé ou non, ce fléau prend plusieurs formes et dans le monde informatique, les zombies exisent bel et bien.

 

Non, vous ne rêvez pas, j’ai bien dit que les zombies existaient dans le monde virtuel. Ce monde gigantesque dont on ne peut imaginer la quantité d’informations qui y transitent, les zombies sévissent. Un peu à l’instar de maintes histoires, comme celle de la série Resident Evil, par exemple, les zombies informatiques sont créations de l’Homme. Un virus qui engendre un être infecté, ou une machine dans ce cas précis. Ces infectés ne sont rien d’autres que les « ordinateurs zombies ». Voici quelques précisions sur le contexte et sur la fonction de ces zombies.

Un ordinateur zombie à une fonction propre : exécuter les ordres, prédéfinis ou non. Cet ordre sera envoyé depuis le poste du pirate qui tire les ficelle, pour ses intérêts, ou ceux d’un possible client, qui sait. Mais comment un ordinateur devient-il un zombie ? Le tout est relativement simple. L’internaute lambda, mal préparé à la menace, se balade sur Internet à la recherche de contenu spécifique, légitime ou non, et à un moment ou à un autre, se verra confronté à des fenêtres qui apparaissent de façon intempestive. Un clic mal placé et hop, le téléchargement d’un petit exécutable, du logiciel infecté fourni gracieusement par le pirate. Bien souvent, on ne sait pas que ces codes virulents sont téléchargés par son ordinateur, mais pourtant, c’est la stricte vérité. Bien d’autres moyens permettent d’être infectés : le téléchargement d’un contenu quelconque dont le titre aurait été falsifié pour piéger les gens, un courriel indésirable (« pourriel ») qui attérit dans votre boîte mail, etc.

 

Comment ça marche ?

Admettons que votre ordinateur soit un zombie, à votre insu. Soyez rassurés ou non, mais vous n’êtes pas seuls ! Généralement, un pirate qui fait appel à des ordinateurs zombies détient un réseau à grande échelle : des centaines, des milliers, des millions parfois. Sur chaque ordinateur zombie fonctionne le logiciel dissimulé dans votre système d’exploitation, souvent démarré en même temps qu’un processus tierce auquel le virus s’est rattaché à son auto-installation. Ce logiciel est prêt à l’action, prêt à recevoir les ordres. En quelque sorte, il s’agirait d’une fonction télécommandée dans le cerveau du zombie car un final, un zombie ne sait ni ce qu’il est, ni ce qu’il fait et pourquoi il le fait. L’ordre envoyé depuis le poste du pirate, donc, sera transmise à tous les zombies reliés à son réseau d’infectés. Considérant la grande échelle de son réseau, une attaque peut ainsi se révéler massive.

La commande est souvent envoyée par un serveur IRC (« Internet Relay Chat » pour « discussion relayée par Internet » en français). Sur un salon de ce serveur IRC se trouve le pirate et sa multitude de sous-fifres zombies. Une fois l’ordre donné, transmis en quelques millisecondes, les zombies s’activent et s’exécutent, sans votre consentement bien évidemment. Cela peut se traduire par quelques symptômes, comme des ralentissements des performances de votre ordinateur, ou encore une saturation de votre connexion Internet. Tout dépendant de la commande envoyée, le résultat peut être différent, surtout que les tâches possibles diffèrent en de multiples points.

 

Quel ordre ?

De manière générale, les ordinateurs zombies sont utilisés pour deux utilisations précises : l’attaque par déni de service (souvent appelé DDoS pour « Distributed Denial-of-Service ») ou l’envoi de pourriels (spam en anglais).

Dans le cas de l’envoie de pourriels, le pirate utilisera son poste pour faire affaire avec des ordinateurs zombies, les obligeant à envoyer des courriels contre le gré de leur propriétaire. Ces courriels pourront également passer par des réflecteurs. À grande échelle, une quantitée astronomique de courriels sera envoyée sur des personnes cibles, ou alors vers des adresses e-mail aléatoires, générées à la suite pour être sûr d’en attendre le plus possible. On parle ici de plusieurs dizaines de milliers de courriels envoyés par ordinateur ou par serveur zombie, ce qui se trouve à être énorme.

 

Pour voir si son ordinateur ou son serveur est victime de ce genre de choses, il suffit de voir si dans votre boîte de réception, de nombreux courriels de retour vous sont envoyés. Aussi, voir si la file d’attente de votre service de courriel, sur votre serveur, est surchargé. Des ralentissements dans l’envoie des courriels légitimes peut -être un signe. De plus, si vous êtes victime de ce genre d’opération, vous finirez par être contacté par votre fournisseur d’accès internet pour vous demander de cesser vos opérations létigieuses. Le spam est très mal vu, en effet. Pour ceux qui détiennent des serveurs avec adresse IP dédiée, votre adresse pourra se retrouvée listée chez des organisations tierces, des RBL (gestionnaires de listes-noires). Du coup, même vos courriels légitimes seront bloqués et renvoyé à l’expéditeur.

Dans le cas d’une attaque vers une autre personne, le pirate enverra un signal à toute son armée de zombies pour envoyer un certain type de requêtes ou de paquets, vers une adresse IP, un site internet ou tout simplement un serveur. Ce processus vise, à grande échelle toujours, à causer un trafic suffisamment conséquent pour saturer le port réseau du destinataire et ainsi causer un déni de service. La cible ne pourra plus traiter les requêtes légitimes, ni même aucune requête. Dans certains cas, le machine finira par ne plus fonctionner, car des bugs pourront être engendrés. Je le vois au quotidien : des gens se font attaquer chaque jour. L’intensité de l’attaque diffère, mais ce sont souvent des attaques ciblées. Les gens attaquent rarement au hasard, à vrai dire, sauf si c’est par pur sadisme.

 

Se protéger ?

Évidemment, on peut se protéger, se vacciner, pour ne pas être contaminer et avoir un ordinateur zombie. Tout d’abord, trouver un anti-virus fiable dont la base virale est mise à jour. Mettre à jour la base de données de façon quotidienne ou hedbomadaire n’est pas suffisant. Il est conseiller de le faire toutes les heures, si possible. Même si les codes utilisés par les pirates ne sont pas très élaborés, voire même parfois un peu primaires, il n’empêche qu’ils peuvent être amenés à évoluer. Donc, si on n’est pas protégé correctement, on peut finir par être victime d’une contamination.

Encore une fois, on peut aussi installer un logiciel pour chercher les logiciels malveillants, tels que les trojans (chevaux de troie), les worms (vers), etc. Une détection et une mise en quarantaine fréquente permet de mieux prévenir. Tenir son système d’exploitation à jour, surtout Windows et maintenant Mac OS X qui s’est vu offrir un virus, dernièrement. Les pirates sont toujours à la recherche de failles de sécurité.

Le dernier geste à faire ne tient plus que de vous, chers lecteurs. Vérifiez la source de votre téléchargement, voire même la légitimité du courriel que vous ouvrez ou de la page que vous visitez. Même si notre ordinateur peut être infecté à notre insu, c’est malgré tout nos actions, bien souvent, qui vont ouvrir une faille. Tous ces petits gestes vous aideront à garder votre ordinateur ou votre serveur plus sains.

 

Pensez à vous documenter si vous pensez être victime de piratage et que votre poste est devenu un zombie. Il est important que le monde ne devienne pas envahi de ces zombies, autant peuvent-ils être présents. Notre monte virtuel doit rester aussi sain que notre monde réel !