YOU’RE NOT VIEWING PANDA SECURITY USA. CLICK TO IMPROVE YOUR EXPERIENCE
VISIT PANDA SECURITY USA
x
OFFRE 48 h
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE DE 48 HEURES
50%
RENOUVELLEMENTS Particuliers uniquement
RENOUVELER À TARIF RÉDUIT
x
OFFRE
Si vous êtes actuellement client
e nos produits pour usage
personnel, renouvelez
maintenant et économisez 50%
RENOUVELER MAINTENANT
x
OFFRE D'HALLOWEEN
profitez de
réductions effrayantes !
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
OFFRE
Acheter le meilleur antivirus
au meilleur prix
ACHETEZ MAINTENANT ET OBTENEZ 50% DE RÉDUCTION
x
JUSQU'À
-60%
ACHETER MAINTENANT
x
JUSQU'À
-60%
ACHETER MAINTENANT
US$ 70.99|https://store.pandasecurity.com/300/purl-dome-y?currencies=USD&x-track=55499&cart=iA01YPDA0S01&language=en&quantity=1&enablecoupon=false&coupon=1STMOFFPD&x-coupon=1STMOFFPD&x-track=190884|US$ 53.24|US$;PREFIX;.;,;70;99;53;24

Qu'est-ce qu'un zombie ?

Dans la terminologie informatique, un zombie est un ordinateur connecté à un réseau qui a été compromis par un pirate, un virus ou un cheval de Troie. Il peut être utilisé à distance pour des tâches malveillantes.

La plupart des propriétaires d'ordinateurs zombies ne réalisent pas que leur système est employé de cette manière, d'où la comparaison avec le mort-vivant. Il peut aussi être utilisé dans des attaques DDoS en coordination avec des botnets d'une manière qui s'apparente aux attaques de zombies typiques des films d'horreur.

À quoi sont-ils utilisés ?

Les zombies sont souvent utilisés dans des attaques par déni de service (DDoS), c'est-à-dire des saturations de sites Web par une multitude d'ordinateurs y accédant au même moment. Du fait du grand nombre d'utilisateurs envoyant des requêtes au même moment au serveur qui héberge la page Web, le serveur tombe, empêchant ainsi l'accès aux utilisateurs légitimes.

Une variante de ce type de saturation est l'attaque par dégradation de service au moyen de 'pulsing zombies' : une dégradation du service par une saturation périodique des sites Web de faible intensité, dans le but de ralentir et non de bloquer le site Web ciblé. De telles attaques sont difficiles à détecter, car la lenteur du service peut ne pas être détectée pendant des mois voire des années, ou attribuée simplement à d'autres problèmes.

Les zombies ont aussi été utilisés pour l'envoi de spam. En 2005, on estimait que 50% à 80% du spam en circulation était envoyé par des ordinateurs zombies. Cette technique est appréciée des criminels car elle les aide à éviter toute détection tout en réduisant les coûts de bande passante (car ceux-ci sont supportés par les propriétaires des zombies).

Ce type de spam est aussi employé pour diffuser des chevaux de Troie, étant donné que ce type de logiciel malveillant ne se réplique pas de lui-même mais a besoin d'un transport par e-mail, à la différence des vers qui se propagent par d'autres moyens. Pour des raisons similaires, les zombies sont aussi utilisés pour des escroqueries contre des sites dotés de publicités contextuelles avec paiement au clic, afin d'augmenter de manière artificielle le nombre d'accès.

Attaques majeures

En 2000, plusieurs sites Web de premier plan (comme Yahoo ou eBay) sont tombés à cause d'une attaque par refus de service distribué perpétrée par un adolescent canadien se surnommant MafiaBoy. D'autres attaques par refus de service et par dégradation de service de grande ampleur ont ensuite utilisé le même modèle, comme celles ayant ciblé des systèmes antispam tels que SPEWS en 2003 ou Blue Frog en 2006.

Plus récemment, en 2010, un réseau criminel dénommé Mariposa, contrôlant plus de 13 millions d'ordinateurs, a été démantelé en Espagne par la Brigade des crimes télématiques de la Garde civile espagnole et ses responsables ont été arrêtés. Ils avaient en leur possession des données de 800 000 personnes de 180 pays.

Comment vous protéger

Prudence et bon sens sont les meilleurs outils de sécurité pour éviter ce type d'attaque. Il convient par exemple de ne pas visiter de sites Web suspects, de ne pas télécharger de fichiers douteux et de ne cliquer sur aucune partie d'un message suspect.

Il est également conseillé d'éviter les sites Web non professionnels ou les sites de sociétés inconnues, de n'effectuer des téléchargements que depuis des sources fiables, et de mettre en place sur vos ordinateurs des mesures de sécurité telles que des solutions antivirus, antispam ou de pare-feu.

ANTIVIRUS DE NOUVELLE GÉNÉRATION

PANDA DOME

Gardez tous vos appareils à l'abri avec la protection antivirus et antimalveillance de Panda Dome.

Abonnez-vous maintenant et protégez un nombre d'appareils illimité* : des ordinateurs portables aux smartphones, tablettes et smartwatchs.

Protégez-vous avec Panda Security