Skip to main content

Qu'est-ce qu'un ordinateur zombie?

Un ordinateur zombie, ou «drone», est un ordinateur qui a été secrètement compromis par des outils de piratage qui permettent à un tiers de contrôler l'ordinateur et ses ressources à distance.Lorsque l'ordinateur zombie se connecte à Internet, le pirate distant peut clandestiner en contact avec l'ordinateur pour exploiter des données à partir de celui-ci ou les utiliser à des fins.La communication entre le pirate et l'ordinateur se déplace à travers les canaux arrière du système ciblé, en gardant ces processus cachés au propriétaire.

Les outils de piratage utilisés pour établir un contrôle caché dans un ordinateur distant sont appelés rootkit .Un rootkit n'est pas considéré comme des logiciels malveillants, car il existe des utilisations légitimes pour les rootkits dans le réseautage.Cependant, RootKits peut également être utilisé pour cibler des ordinateurs aléatoires sur Internet.Une fois qu'un ordinateur reprend un rootkit, il devient un «complice réticent» du pirate, suivant aveuglément des instructions, conduisant au nom «ordinateur zombie».

Un pirate a un accès complet aux données et aux ressources sur un ordinateur zombie.L'infiltrateur peut copier, infecter, corrompre ou même effacer l'intégralité du disque dur.Il peut également installer des outils qui rapporteront tout tapé dans l'ordinateur zombie, y compris les noms d'utilisateur, les mots de passe et les données financières comme les numéros de carte de crédit et les comptes bancaires.Ces informations privées peuvent être utilisées pour commettre une fraude, un vol d'identité ou être vendues ou échangées à d'autres.

En plus de la violation personnelle de la vie privée et des dangers inhérents que cela apporte, l'agresseur peut également utiliser l'ordinateur zombie pour s'engager dans illégalactivités en ligne.Un pirate qui compromet de nombreux ordinateurs peut les combiner dans un réseau de zombies, appelé «botnet».Le pirate peut contrôler les zombies en diffusant des commandes uniques, annulant la nécessité de communiquer avec chaque cible individuellement.Le botnet devient une sorte d'armée pour faire les enchères du pirate.Les botnets sont utilisés pour envoyer des spams, attaquer des sites Web, perpétuer les escroqueries de phishing, commettre une fraude cliqueSoyez plus grand que vous ne l'imaginez.Dans des rapports très médiatisés de 2005, un botnet démantelé contrôlé par trois jeunes hommes aux Pays-Bas comprenait 1,5 million d'ordinateurs de zombies.Aux États-Unis, les adolescents appelés «Kiddies à script» construisent de manière compétitive des botnets pour acquérir une reconnaissance par les pairs, et en 2000, un garçon canadien de 15 ans a utilisé des drones de zombies pour faire tomber plusieurs grands sites Web, causant 1,7 million de dollars américains en dommages-intérêts.

Pour minimiser la menace croissante de devenir assimilé en un drone:

Gardez votre logiciel anti-spyware et votre logiciel anti-virus.

    Utilisez un pare-feu.
  • Supprimer le spam sans l'ouvrir.
  • Évitez d'installer des programmes à partir de sources non fiables.
  • Ne permettez pas aux sites Web non fiables d'installer des logiciels.
  • Gardez votre système d'exploitation et votre navigateur Web actuel avec les derniers hotfixes.
  • Utilisez un bon anti-anti-Rootkit Programme hebdomadaire pour rechercher des rootkits.
  • Sauvegardez votre système chaque semaine après un scan propre.
Dans de nombreux cas, il existe d'excellents logiciels gratuits pour vous aider avec ces tâches.En prenant ces précautions, vous réduirez considérablement les chances d'être ciblé par un botnet ou un ordinateur zombie pour de nouveaux drones.