6 mars 2012

Il n'y a pas de vaccin contre ces virus

D'abord, je dois dire un gros merci à Nicolas Perrier pour l'inspiration de cet article. Il a publié une entrée sur son blogue qui s'intitule "La nouvelle génération de Botnet passe au P2P".

Les botnets m'ont toujours fascinés, ils sont les enfants des virus informatiques. Par le passé, les virus informatiques se propageaient d'un ordinateur à un autre via des périphériques de périphériques, des courriels ou d'autres mécanismes. Mais rarement, ils communiquaient entre eux. On pourrait dire qu'ils étaient orphelins, ils se répliquaient mais restaient tout de même isolés.

Il y a ensuite eux des virus à qui étaient des bombes à retardement. C'est-à-dire que les programmeurs inséraient du code afin qu'un virus exécute une tâche à un moment précis dans le futur. Donc, ne faisant aucune action avant un moment précis, ils étaient "indétectables" parce que latents... Un peu comme le virus d'une maladie qui incube pendant un certain temps dans notre corps, nous sommes porteur, mais nous n'avons aucun symptôme et nous pouvons être contagieux.

Avec l'arrivée de l'Internet est venu la notion de communication en réseau entre les copies d'un même virus. Les canaux de chat (IRC) ont été très populaires (et sont encore) pour permettre la communication entre divers copies d'un virus. En gros, lorsqu'un virus s'installe sur une machine, il peut écouter un canal de chat et attendre des commandes. Par exemple, un pirate/hacker pour décider d'envoyer une commande d'attaque de dénis de service ou d'envois massif de courriel (SPAMs) sur un canal de chat. De là, sont nés les BotNets. Avec la multiplication des hôtes (ordinateurs) et la sécurité douteuse de beaucoup d'entre eux, les BotNets se sont multipliés.

Lorsqu'un virus bien programmé se propage, il peut finir par infecter une masse critique d'ordinateurs. Le botnets les plus gros peuvent compter des centaines de milliers de machines. Mais les BotNets les moins évolués ont une faille, ils "appellent" toujours à la maison ou leur(s) maître(s).

En détruisant l'accès au maître ou le canal maître, on réduit terriblement l'efficacité d'un botnet, en fait on peut le rendre inutilisable. Mais, il ne faut pas sous-estimer l'imagination et l'ingéniosité des gens qui sont derrière ces réseaux d'ordinateurs zombies. Ces réseaux sont profitables, ils servent à vendre de l'envoi massif de courriel, à attaquer/menacer des sociétés privées ou publiques. Il y a donc, des moyens et des intérêts à les faire évoluer et grandir.

D'où l'arrivée des botnets en Peer2Peer. Les botnets se décentralisent, les divers membres d'un botnet communiquent directement entre eux et deviendront de plus en plus difficile à arrêter/bloquer. N'ayant plus de fonction ou mécanisme de "call home", les firmes de sécurités auront de la difficulté à isoler et désactiver ces botnets. Il faudra faire de l'analyse dans les communications et essayer de trouver des signatures dans les transferts d'information, mais ces communications sont encryptés...  Les "administrateurs" de ces botnets arriveront à communiquer avec ces réseaux tant et aussi longtemps qu'ils auront au moins une porte d'entrée à leur réseau. Et comment, ils peuvent conserver un accès à leur botnet, si celui-ci n'est plus centralisé?

Assez simplement! Ils n'ont qu'à "écouter" sur leurs propres accès Internet et dès qu'ils recevront un message en provenance d'une de leur machine infectée, ils n'auront qu'à lui envoyer un message en lui demandant: envois-moi la liste des machines que tu as infectées ou qui communiquent avec toi. Et ces mécaniques existent déjà dans les réseaux décentralisés. Donc, c'est "facile" d'implanter ces mécaniques.

Conclusion, certains finissent toujours par avoir le dessus en sécurité informatique et ce n'est pas toujours les gentils. Et en fin de compte, c'est souvent les usagers qui manquent d'éducation qui finissent par créer une partie du problème. J'ai bien hâte de voir où les cyber-crimes et cyber-guerres vont nous mener.

Aucun commentaire: