Savoir si votre ordinateur est un PC zombie

Dernière mise à jour : 23 septembre 2023

Un jour, un lecteur de notre site m’a écrit : « Ahmed, j’ai récemment lu ton article sur la manière de contrôler un PC à distance avec une clé USB.  Du coup, je me demandais si on peut identifier un PC zombie faisant partie d’un réseau botnet d’un pirate, étant donné que j’utilise Windows. »

Afin de répondre à cette question, j’ai choisi de vous présenter une méthode efficace pour surveiller l’activité de votre ordinateur.

En réalité, lorsqu’un PC est infecté, il abrite un programme qui scrute le disque dur. En effet, celui-ci peut soit voler vos contacts afin de les envoyer à des bases de données pour spam, soit établir une liaison avec d’autres machines infectées dans le but de créer un réseau de zombies.

Dans tous les cas, certains symptômes ne devraient pas être ignorés, tels que :

  • Le démarrage du ventilateur à pleine vitesse alors que l’ordinateur est en veille.
  • Un temps de fermeture de l’ordinateur anormalement long.
  • Des amis qui reçoivent des e-mails de votre part, que vous n’avez jamais envoyés.
  • Une connexion Internet particulièrement lente.
  • L’apparition intempestive de pop-ups publicitaires, y compris lorsque votre navigateur est fermé.

Comment repérer une intrusion cachée sur votre ordinateur

Note : La méthode que je vais vous présenter ne remplace en aucun cas les solutions de protection conventionnelles telles que les antivirus.

Étape 1 : Utilisation de TCPView

Nous allons commencer par utiliser un outil gratuit nommé TCPView.

En effet, cet outil permet de surveiller l’activité du protocole TCP/IP sur votre ordinateur. Contrairement aux outils intégrés à Windows, TCPView vous indique précisément quel processus est associé à chaque connexion TCP/IP.

Voici comment l’utiliser:

  • Tout d’abord, téléchargez TCPView et décompressez-le.
  • Aucune installation n’est nécessaire. Il suffit de double-cliquer sur le fichier « Tcpview.exe » pour lancer l’application.
  • Une fois ouvert, TCPView met à jour toutes les secondes pour vous montrer les échanges réseau entre votre PC et les autres appareils ou sites sur Internet.

L’un des avantages de TCPView par rapport à la commande netstat est sa capacité à interrompre une connexion spécifique sans pour autant fermer le processus qui la gère.

Étape 2 : Identification d’une éventuelle porte dérobée sur votre PC

L’outil TCPView peut aider à identifier une intrusion sur votre système de plusieurs façons :

  • Voir vos connexions : Il montre toutes les connexions TCP et UDP. Ainsi, vous pouvez repérer si une adresse IP inconnue tente de se connecter à votre PC.
  • Identifier les programmes connectés : Si un programme inattendu établit une connexion, c’est peut-être un signe d’alerte.
  • Chercher des adresses étranges : Des adresses IP inconnues ou bizarres peuvent indiquer un problème. TCPView les affiche pour vous.

En gros, si votre PC est infecté, vous pourriez voir des adresses IP étranges.

Exemple : Dans la capture d’écran ci-dessous, vous observerez toutes les connexions actuellement ouvertes sur mon ordinateur.

Prêtez une attention particulière aux adresses distantes qui vous semblent suspectes.

En résumé, TCPView vous montre qui discute avec votre ordinateur. C’est un peu comme un portier qui vous dit qui frappe à la porte. Si quelqu’un d’étrange essaie d’entrer, vous le saurez tout de suite !

Facile à utiliser et super utile pour éviter les intrus. À essayer !