La bataille des botnets pour défaire la réputation des adresses IP

Les botnets sont un ensemble d’ordinateurs qui diffusent des logiciels malveillants via Internet. Pour atteindre leurs objectifs, ils ont besoin d’acquérir une grande quantité d’adresses IP pour faire fonctionner leurs

Les botnets sont un ensemble d’ordinateurs qui diffusent des logiciels malveillants via Internet. Pour atteindre leurs objectifs, ils ont besoin d’acquérir une grande quantité d’adresses IP pour faire fonctionner leurs machines malicieuses. Mais actuellement, le monde des adresses IP est extrêmement prisé, tant par les grandes entreprises que par les botnets.

De plus, les systèmes de réputation qui pistent l’activité en ligne deviennent de plus en plus précis. Les botnets essaient d’utiliser une adresse IP jusqu’à ce que sa réputation soit placée sur liste de refus, et se tournent alors vers une autre. Cependant, les nouvelles adresses IP  sont en train de disparaître et les groupes légaux et illégaux luttent pour trouver de nouvelles adresses dont la réputation est toujours intacte. C’est pourquoi beaucoup de botnets participent à des enchères en ligne pour louer ou acheter des adresses IP « saine » pour, ensuite, détruire leur réputation. Malheureusement, une fois que cela a lieu, il est vraiment difficile de pouvoir reconstruire la bonne réputation de cette adresse.

Il s’agit d’une des dernières tactiques qu’utilisent les pirates informatiques pour leurs attaques;  néanmoins, d’autres groupes ont décidé de modifier d’autres techniques déjà connues. Beaucoup de hackers utilisent des algorithmes sophistiqués pour créer des milliers de nouveaux noms de domaines. Selon Gunter Ollman, vice-président de la recherche chez Damballa, il existe un botnet qui crée jusqu’à 80000 domaines à la fois et, tout en sachant que 5000 d’entre eux disparaîtront chaque jour, il en crée 5000 nouveaux.

D’autres botnets pratiquent l’art du piratage des serveurs d’organisations réputées, en utilisant leurs adresses IP pour diffuser des programmes malveillants jusqu’à ce que les adresses  soient inutilisables, ou qu’elles détectent la présence du hacker.

La course aux armements entre les pirates informatiques et ceux qui tentent de freiner leurs attaques ne cessent de s’accélérer, le combat pour le territoire des IP s’est converti en un affrontement des plus violents entre les deux parties.

Conseils