On me signale que mon appareil est utilisé pour en attaquer d'autres ou envoyer du spam

Rédigé le 12/04/2021
Marie dominique CALVEZ MONVOISIN


Une machine zombie est un appareil, un équipement, un objet connecté ou un serveur qui a été infecté par un programme malveillant (virus, cheval de Troie) et dont un cybercriminel a pris le contrôle à l’insu de son propriétaire. En infectant un grand nombre d’appareils, un cybercriminel peut créer un « botnet », c’est-à-dire un réseau de machines zombies composé de plusieurs appareils infectés et qu’il peut contrôler à distance. Ce réseau peut alors être utilisé pour lancer des attaques en déni de service, envoyer massivement des messages de spam, attaquer d’autres appareils pour les infecter à leur tour, etc. Un virus peut s’introduire sur un système suite à l’ouverture d’un message, la navigation sur un site Internet malveillant ou l’exploitation d’une faille de sécurité. Il est généralement détecté par les antivirus ou par la constatation d’un fonctionnement anormal de l’appareil.


Que faire?

1)- Débranchez la machine d’Internet ou du réseau informatique

Pour éviter que le programme malveillant ne se propage dans d’autres appareils ou équipements. Pour ce faire, débranchez le câble Ethernet de votre ordinateur ou de votre serveur ou bien désactivez la connexion Wi-Fi et/ou Bluetooth de votre appareil. Ne réalisez aucune opération sensible comme, par exemple, consulter votre compte bancaire, envoyer des informations confidentielles ou vous connecter sur un service en ligne qui nécessite que vous renseigniez un nom d’utilisateur et un mot de passe.

2)- Identifiez la source de l’infection

Prenez les mesures nécessaires pour qu’elle ne puisse pas se reproduire. L’infection peut, par exemple, provenir de l’ouverture d’une pièce jointe ou d’un clic sur un lien malveillant contenu dans un message (mail, MMS) ou bien en naviguant sur un site malveillant. Il peut également s’agir d’un logiciel ou d’un équipement non mis à jour où une faille de sécurité aurait été utilisée par des cybercriminels pour s’y introduire, ou bien parce qu’ils ont été mal configurés (port serveur non fermé ou peu sécurisé, mot de passe trop simples ou par défaut non changé etc.), etc. Vérifiez également les applications qui ont été téléchargées qui auraient pu dans certains cas contenir un virus (logiciels ou jeux piratés, applications mobiles peu fiables…).

3)- Vérifiez que le programme malveillant ne s’est pas propagé

A d’autres appareils ou équipements de votre réseau informatique. Par ailleurs, mesurez les dégâts causés et identifiez les éventuelles informations perdues ou compromises.

4)- Conservez les preuves

En cas d’intention de dépôt de plainte, essayez de récupérer ou de faire récupérer par un professionnel les preuves disponibles et tenez-les à disposition des enquêteurs. Photographiez au besoin votre écran. Conservez la ou les machines touchées. Ces éléments peuvent permettre d’obtenir des « traces » du cybercriminel dans le cadre de l’analyse de l’attaque. Ils peuvent également constituer des preuves à valeur juridique en cas de procédures ultérieures.

5)- Vérifiez votre antivirus

S'il indique qu’il n’est plus capable de protéger votre ordinateur, suivez ses indications pour le réactiver. Il peut vous demander, par exemple, de payer pour activer une nouvelle licence d’utilisation ou pour réactiver certaines fonctionnalités qui peuvent être bridées si votre licence n’est pas active. Activez la fonctionnalité d’analyse automatique de votre appareil.

Si votre antivirus vous avertit que ses « bases virales » ou « définitions virales » ne sont pas ou plus à jour, cela signifie qu’il n’a pas effectué ses mises à jour automatiquement et que votre appareil n’est plus protégé contre les nouvelles menaces. Connectez-vous à Internet et faites les mises à jour au plus vite. Il est possible que vous deviez faire des recherches dans les menus de votre antivirus pour lancer manuellement les mises à jour. Si possible, configurez l’antivirus pour que les mises à jour se lancent en mode automatique.

6)- Déposez plainte 

En parallèle de la résolution technique de votre incident et si vous estimez que le préjudice subi le justifie, déposez plainte au commissariat de police ou à la brigade de gendarmerie dont vous dépendez.

France Victimes  vous accompagne au 116 006 (appel et service gratuits), ouvert 7 jours sur 7 de 9h à 19h.

Tenez à disposition des enquêteurs tous les éléments de preuves techniques en votre possession. Il est important de garder à l’esprit que le dépôt de plainte doit intervenir avant la réinstallation des appareils touchés, de manière à conserver les preuves techniques de l’incident et pouvoir les fournir aux enquêteurs.

7)- Réalisez une analyse complète de votre appareil avec votre antivirus

Afin de vérifier qu’il n’est pas confronté à un virus informatique. Si votre antivirus a détecté des logiciels malveillants sur votre appareil, il vous proposera de les « mettre en quarantaine », c’est-à-dire de les empêcher d’agir, ou, mieux, de les supprimer directement lorsque cela est possible. Redémarrez votre appareil après cette opération.

8)- Au moindre doute, modifiez immédiatement vos mots de passe

Utilisez des mots de passe différents et complexes pour chaque site et application utilisés. 

9)- Restaurez le système

Si les symptômes de l’infection persistent malgré la suppression du ou des virus avec votre antivirus, restaurez votre système. En effet, les systèmes d’exploitation actuels intègrent des fonctionnalités qui permettent de restaurer le système de votre ordinateur à une date antérieure, ce qui permettra d’annuler les modifications qui ont été apportées à votre appareil sans affecter vos fichiers personnels. Référez-vous à la documentation de votre appareil pour en savoir plus ou effectuez une recherche sur Internet.

10)-  Réinstaller ou de réinitialiser votre appareil

Cette action permettra de le remettre dans ses paramètres d’usine. N’oubliez pas d’effectuer une sauvegarde de vos fichiers personnels avant cette opération car vous perdrez les données stockées sur l’appareil (tous nos conseils pour gérer au mieux vos sauvegardes).