Stalkerware : protégez votre téléphone contre l’espionnage
Vous pensez être victime d'un stalkerware ? Apprenez à détecter et à bien réagir face à ces logiciels espions qui peuvent être utilisés pour vous traquer.
Sans que vous le sachiez, un hacker contrôle peut-être votre ordinateur. Impensable ? Pourtant, des millions d’appareils sont enrôlés à l’insu de leurs propriétaires dans des botnets, des réseaux de machines zombies capables de mener des cyberattaques massives.
Quand on sait que 27 % du trafic web mondial serait généré par ces réseaux infectés, il est facile de comprendre l’ampleur de la menace. Attaques paralysant des infrastructures entières, vols massifs de données, espionnage à grande échelle... les botnets sont responsables de certaines des attaques les plus destructrices de l’histoire informatique.
Dans cet article, vous découvrirez 10 botnets qui ont marqué l’histoire, et découvrirez comment fonctionnent ces réseaux de bots, ce qui vous permettra de mieux vous en protéger.
Et si vous voulez aller plus loin et apprendre à traquer et à neutraliser cette menace, vous devriez jeter un œil à notre formation en cybersécurité, grâce à laquelle vous développerez toutes les compétences essentielles pour lutter activement contre le cybercrime.
Contraction de « robot » et de « network », un botnet est un réseau d’appareils informatiques piratés (des « ordinateurs zombies ») et contrôlés à distance par un pirate (aussi appelé « éleveur de bots » ou « bot herder »).
Mais pourquoi créer ces réseaux ? Parce que les moyens d’un hacker seul ou d’un groupe de hackers ne sont pas infinis, ce qui limite l’ampleur potentielle de leurs attaques. Mais avec un réseau d’ordinateurs zombies sous leur contrôle, ils peuvent mener des cyberattaques d’envergure.
Des botnets ont ainsi été à l’origine de certaines des cyberattaques les plus dévastatrices. Et lorsqu’on sait que près d’un quart du trafic web mondial leur est attribué*, on comprend mieux l’ampleur du danger…
*Selon un rapport publié par Akamai en 2024, plus de 27 % du trafic web mondial serait dû à des botnets (42 % du trafic total étant lié à des bots, dont 65 % étant malveillants).
N’importe quel appareil pouvant se connecter à Internet peut être intégré à un botnet. Cela inclut notamment :
Les motifs qui poussent les hackers à utiliser un botnet sont généralement les mêmes que ceux qui donnent vie au cybercrime :
La différence avec une attaque classique ? L’ampleur des répercussions. Les botnets permettant de mener des attaques massives, leurs conséquences peuvent rapidement être désastreuses, aussi bien pour les victimes de ces attaques que pour les appareils infectés :
Plus un botnet est puissant, plus ses conséquences peuvent être dévastatrices, et plus il a de chances de marquer l’histoire de la cybersécurité. Dans la suite de cet article, vous découvrirez justement 10 réseaux de machines zombies qui sont restés dans les annales.
Lancé en 2007, Zeus était à l’origine un Trojan bancaire qui intégrait un keylogger, mais son code a rapidement évolué pour intégrer les ordinateurs infectés à un botnet. Ce botnet a notamment servi à la propagation du ransomware CryptoLocker.
Au total, le botnet Zeus aurait permis de détourner plus de 100 millions de dollars dans le monde, et aurait infecté près de 3,6 millions d’ordinateurs rien qu’aux États-Unis.
Point intéressant : si Slavic, le créateur de Zeus, a annoncé prendre sa retraite en 2010, ce n’était pas la fin de son œuvre pour autant ; le code de Zeus a en effet inspiré de nombreux autres cybercriminels, donnant naissance à une « famille de botnets Zeus ».
Découvert en 2016, Mirai est le premier botnet à exploiter massivement les objets connectés (IoT), et notamment les caméras de surveillance et les routeurs mal protégés.
À son actif, l’une des plus grandes attaques DDoS de l’histoire, qui a rendu indisponibles pendant plusieurs heures des sites majeurs comme Twitter, Netflix et Reddit.
Au total et selon Cloudflare, Mirai aurait regroupé jusqu’à 600 000 appareils infectés. Et si ses créateurs ont été arrêtés, son code source a fuité et aidé plusieurs hackers à créer leurs propres réseaux de bots.
Découvert en 2007, Alureon (aussi appelé TDSS ou TDL-4) est un botnet spécialisé dans le vol de données sensibles qui visait les PC Windows. Une fois un ordinateur infecté, il modifiait ses fichiers d’administration pour rendre sa détection quasiment impossible.
Sa mission était simple : intercepter les identifiants bancaires, détourner les recherches web et désactiver les antivirus. Grâce à ses communications chiffrées et à son architecture en botnet, ce cheval de Troie a résisté aux efforts d’éradication pendant des années.
Selon Microsoft, Alureon était le deuxième botnet le plus actif au monde en 2010.
D’abord simple Trojan bancaire, Emotet s’est transformé en véritable plateforme de distribution de malwares, et est devenu l’un des botnets les plus sophistiqués de la deuxième moitié des années 2020.
Démantelé par Europol en 2021, le répit fut de courte de durée, puisqu’à peine 10 mois plus tard, de nouvelles campagnes de phishing ont été lancées grâce à Emotet…
Actif depuis 2008, PlugX est un malware d’espionnage avancé qui serait contrôlé par le groupe de hackers chinois Mustang Panda. Il aurait notamment été utilisé pour surveiller le gouvernement japonais et des ambassades européennes.
L’une des particularités de PlugX, c’est qu’il peut s’autorépliquer comme un ver informatique et infecter les dispositifs de stockage.
En 2023, près de 2,5 millions d’appareils actifs auraient été infectés par PlugX sans le savoir. Des chiffres fous, qui ont conduit le FBI et la police française à s’associer et à mener en janvier 2025 une opération pour démanteler l’un de ses principaux serveurs, et désinfecter environ 7 000 machines. Mais malgré cela, PlugX continue de sévir et reste une menace active…
Lancé en 2007, Storm est l’un des premiers maxi botnets, puisqu’il aurait réussi à contrôler entre 1 et 50 millions d’ordinateurs zombies à son apogée, ce qui en faisait à l’époque probablement le plus grand botnet du monde. C’est énorme, et c’était surtout assez à l’époque pour bloquer la connexion Internet de tout un pays, selon certains experts.
Pour rejoindre ce réseau, les machines étaient d’abord contaminées par un cheval de Troie éponyme, qui se répandait par email. Et si le botnet a été démantelé en 2008, il a inspiré de nombreux cybercriminels et a été le pionnier des cyberattaques massives.
Actif de 2012 à 2020, Necurs a infecté plus de 9 millions d’ordinateurs, ce qui fait de lui l’un des plus vastes botnets jamais observés. Il servait de plateforme pour diffuser des malwares de renom, comme le ransomware Locky ou encore le cheval de Troie Dridex.
Necurs s’est construit via des campagnes de spam massive, où des millions de mails piégés étaient envoyés chaque jour. Il disposait en outre d’un algorithme de génération de domaines, ce qui lui permettait d’échapper aux mesures de blocage.
Necurs a finalement été démantelé en 2020, grâce à une opération conjointe de Microsoft et des agences de cybersécurité de 35 pays.
Descendant direct de Storm, Waledac s’est spécialisé dans l’envoi massif de spams et la diffusion de malwares. Il servait également à voler des identifiants bancaires et mots de passe. Le botnet était capable d’envoyer jusqu’à 1,5 milliards de mails de spams par jour, soit environ 1 % du total global de spams à l’échelle mondiale.
Démantelé en 2010 par Microsoft grâce à une opération d’infiltration, il aurait réussi à contrôler jusqu’à 90 000 appareils.
Découvert en 2008, Kraken a été considéré comme l’un des botnets les plus furtifs de son époque, et pour cause : il utilisait des techniques d’évasion avancées, et mettait régulièrement son code à jour pour ne pas être détecté par les antivirus.
Kraken se propageait notamment via des techniques d’ingénierie sociale, et prenait par exemple la forme d’images jointes à des mails.
Son réseau aurait atteint les 400 000 machines, il aurait réussi l’exploit d’infecter au moins un dixième des 500 plus grosses entreprises américaines.
Découvert en 2009, BredoLab était un botnet que des pirates pouvaient louer pour mener des cyberattaques d’ampleur. Plusieurs types de profils y ont ainsi recouru, et il a été utilisé pour propager des chevaux de Troie bancaires, des ransomwares et des scarewares, mais aussi pour mener des campagnes d’hameçonnage massives, et on estime que le propriétaire de BredoLab touchait jusqu’à 139 000 dollars de « loyer » par mois pour ces services de location.
Pour recruter des zombies, BredoLab recourait essentiellement au phishing par email (il pouvait alors envoyer jusqu’à 3,6 milliards de spams par jour) et au drive-by download.
Une attaque par botnet suit généralement 3 étapes :
Vous pensez que votre appareil est à l’abri ? Ne criez pas victoire trop vite, car les cybercriminels redoublent d’ingéniosité pour renforcer leur armée de machines zombies. Pour ce faire, ils utilisent plusieurs techniques :
Moralité ? Pour éviter que votre appareil ne rejoigne un botnet, mettez à jour vos logiciels et ne cliquez jamais sur un lien douteux.
Les botnets sont polyvalents, et grâce aux milliers voire aux millions de machines zombies qui les composent, les cybercriminels peuvent lancer plusieurs types de cyberattaques :
Véritable arme informatique qui peut toucher aussi bien les particuliers que les entreprises ou les infrastructures critiques, les botnets constituent une menace mondiale, que de nombreux métiers de la cybersécurité tentent de neutraliser :
Mais les cybercriminels redoublent d’inventivité et le besoin en experts qualifiés n’a jamais été aussi fort. Si vous envisagez une reconversion, la sécurité informatique est donc un secteur particulièrement attractif. Et chez Jedha, nous vous proposons justement une formation pour devenir Pentester, lors de laquelle vous apprendrez à lutter efficacement contre les botnets et les autres types de cybermenaces.
Quelques signes d’alerte peuvent faire penser que votre ordinateur a rejoint un botnet :
Lancez un scan antivirus et analysez votre trafic réseau pour confirmer une éventuelle infection.
De nombreux pays ont pris des mesures pour lutter contre les botnets :
En outre, la création et l’exploitation d’un botnet est passible de poursuites pénales.