Le malware Mirai, qui permet de créer des botnets à partir de produits IoT, se répand actuellement à très grande vitesse. Ainsi, le nombre total de terminaux reliés à l'Internet des objets infectés par Mirai s'élève à 493 000, contre 213 000 tout début octobre. La raison de cette explosion est simple : depuis le 1er octobre, le code source de ce malware a été révélé. « Le véritable nombre de bots actuels pourrait être plus important », a même indiqué Level 3 dans un billet de blog publié ce mardi.
Les hackers tirent avantage du code source du malware Mirai pour lancer des attaques massives par déni de service (DDoS), d'après le reporter en sécurité Brian Krebs. A la différence d'autres botnets sur PC, Mirai fonctionne en infectant les terminaux connectés au web comme des caméras ou des enregistreurs vidéos (DVR) dont les identifiants de sécurité (nom d'utilisateur et mot de passe) sont faibles. Dans un article, Brian Krebs liste certains terminaux dont les identifiants sont inclus dans le code source de Mirai.
Plus de 100 000 bots ciblant une seule victime
Depuis début octobre, des variantes de ce malware ont été développées d'après Level 3. Quatre serveurs de commande et contrôle ont ainsi été identifiés, en lien avec l'activité de Mirai. Près de la moitié des bots observés par Level 3 ont été localisés aux Etats-Unis ou au Brésil sachant que 80% d'entre eux concernent des DVR. La plupart des attaques DDoS exécutées depuis ces bots visent des serveurs de jeux-vidéo ainsi que des adresses IP résidentielles. « Nous avons observé de nombreuses attaques utilisant un trafic de plus de 100 Gbps », a indiqué Level 3. « De grandes armées de bots participent à ces attaques, de nombreuses utilisant plus de 100 000 bots contre une même victime. »
Certains vendeurs fournissant des terminaux vulnérables à Mirai encouragent leurs clients à prendre des mesures afin de limiter les risques. Sierra Wireless, par exemple, a publié un bulletin avertissant les utilisateurs de redémarrer l'un de leurs produits et de changer le mot de passe par défaut. Cependant, d'autres vendeurs n'en font pas autant. La société de sécurité Flashpoint a pointé du doigt notamment la société chinoise Xiongmai Technology qui propose des DVR vulnérables à Mirai. Potentiellement, près d'un demi million des produits de cette entreprise seraient ainsi concernés, en grande partie à cause de l'impossibilité de changer le mot de passe par défaut. Xiongmai Technology n'a fait aucun commentaire à ce sujet.
Bonjour,
Signaler un abusUn lien listant des terminaux dont le couple identifiant et mot de passe est inclus dans le code source de Mirai a été ajouté dans le deuxième paragraphe.
Cordialement,
Dominique Filippone
Pourrait-on avoir plus de détails sur les objets connectés mis en cause ? Type de produits ? Marques ? Modèles ? L'article manque de précision et d'exemples.
Signaler un abusCordialement,