{"id":4591,"date":"2005-03-24T09:07:40","date_gmt":"2005-03-24T08:07:40","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4591"},"modified":"2005-03-24T09:07:40","modified_gmt":"2005-03-24T08:07:40","slug":"quand-les-pc-se-transforment-en-zombies","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4591","title":{"rendered":"Quand les PC se transforment en zombies"},"content":{"rendered":"<p class=\"post_excerpt\">Deux \u00e9tudes soulignent les risques de prise de contr\u00f4le \u00e0 distance des ordinateurs personnels par des pirates informatiques.<\/p>\n<p>Comme Monsieur Jourdain faisait de la prose, un bon nombre d&rsquo;internautes font du hacking, o\u00f9 s&rsquo;adonnent au d\u00e9ni de service , sans le savoir. Car s&rsquo;il est mal prot\u00e9g\u00e9 (absence de firewall&#8230;), n&rsquo;importe quel ordinateur peut rapidement devenir la proie de r\u00e9seaux de hackers, de spammers ou de professionnels du phishing (collectes sauvages d&rsquo;informations \u00e0 l&rsquo;insu d&rsquo;un internaute). Ceux-ci peuvent alors en prendre le contr\u00f4le puis l&rsquo;utiliser, \u00e0 l&rsquo;insu de son propri\u00e9taire, pour perp\u00e9trer leurs m\u00e9faits.<\/p>\n<p>Selon une \u00e9tude publi\u00e9e par le Honeynet Project, plus d&rsquo;un million d&rsquo;ordinateurs dans le monde seraient d\u00e9j\u00e0 concern\u00e9s par ce ph\u00e9nom\u00e8ne. Pendant plusieurs mois, les chercheurs du Honeynet Project ont traqu\u00e9 plusieurs centaines de r\u00e9seaux d&rsquo;ordinateurs pirat\u00e9s (certains d&rsquo;entre eux contr\u00f4lant \u00e0 distance plus de 50 000 machines infect\u00e9es) et les conclusions qu&rsquo;ils en tirent ne sont pas rassurantes.<\/p>\n<p><strong>Il ne suffit au mieux que de quelques minutes pour qu&rsquo;une machine connect\u00e9e \u00e0 Internet fasse l&rsquo;objet d&rsquo;une attaque automatique<\/strong>. <em>Dans certains cas ce d\u00e9lai est m\u00eame ramen\u00e9 \u00e0 quelques secondes<\/em>. Pour p\u00e9n\u00e9trer et prendre le contr\u00f4le d&rsquo;un ordinateur les hackers, profitent le plus souvent des failles de s\u00e9curit\u00e9, p\u00e9riodiquement mises au jour, sur le syst\u00e8me d&rsquo;exploitation Windows. Les ordinateurs les plus sujets \u00e0 ce type de d\u00e9tournement sont logiquement ceux qui restent connect\u00e9s \u00e0 Internet en mode haut-d\u00e9bit.<\/p>\n<p><strong>Une tendance en baisse<\/strong><\/p>\n<p>Une fois la machine tomb\u00e9e dans l&rsquo;escarcelle d&rsquo;un hacker, elle peut servir de relais pour des d\u00e9nis de service, pour de l&rsquo;envoi de spams ou pour la diffusion de virus. Voire dans certains cas \u00e0 manipuler des programmes comme Google Adsense (service de liens publicitaires), quand ce n&rsquo;est pas le r\u00e9sultat d&rsquo;un sondage en ligne, ou d&rsquo;autres activit\u00e9s \u00ab ludiques \u00bb sur Internet.<\/p>\n<p>Le FBI (Federal Bureau of Investigation) a ainsi annonc\u00e9 la semaine derni\u00e8re l&rsquo;arrestation dans le Michigan, d&rsquo;un adolescent de 17 ans accus\u00e9 d&rsquo;avoir provoqu\u00e9 un d\u00e9ni de service sur un site de vente d&rsquo;articles de sports bas\u00e9 dans le New Jersey, via un r\u00e9seau d&rsquo;ordinateurs pirat\u00e9s qu&rsquo;il contr\u00f4lait. Le hacker avait \u00e9t\u00e9 engag\u00e9 par un concurrent du site. Le pr\u00e9judice financier r\u00e9sultant de ce d\u00e9ni de service s&rsquo;\u00e9l\u00e8verait \u00e0 plusieurs centaines de milliers de dollars indique le site The Register.<\/p>\n<p>Dans son dernier rapport sur la \u00ab vuln\u00e9rabilti\u00e9 des applications Web \u00bb , Symantec revient sur ce ph\u00e9nom\u00e8ne. Selon l&rsquo;\u00e9diteur le nombre d&rsquo;ordinateurs infect\u00e9s par des \u00ab programmes bots \u00bb , c&rsquo;est-\u00e0-dire par des programmes dont certains ont pour vocation de rechercher les failles de s\u00e9curit\u00e9 pr\u00e9sentes dans un ordinateur, est pass\u00e9 de 30 000 par jour en juillet 2004 \u00e0 moins de 5 000 par jour fin 2004. Les rangs des arm\u00e9es de PC zombies seraient donc en train de s&rsquo;amenuiser.<\/p>\n<p>[source &#8211; 01net.com]&nbsp;Philippe Crouzillacq <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Deux \u00e9tudes soulignent les risques de prise de contr\u00f4le \u00e0 distance des ordinateurs personnels par des pirates informatiques.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4591","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4591"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4591\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}