Malware va par le nom de BASHLITE a été créé pour provoquer un DDoS (Déni de service) type d'attaques en tirant parti des dispositifs IdO, chercheurs rapportent. Ce n'est pas le premier malware IdO qui a été détecté, mais les chercheurs craignent que ce type de virus ne devienne une nouvelle tendance dans les malwares.
Niveau 3 L'équipe Threat Research Labs a créé un rapport sur une famille de logiciels malveillants appelée BASHLIKE, dotée de capacités de botnet. Ce malware a des modules qui sont principalement créés pour distribuer Attaques de type DDoS qui utilisent l'inondation et d'autres techniques pour rendre les périphériques inutilisables en les plantant.
Les autres noms de la famille des logiciels malveillants sont Lizkebab, Torlus et Gafgyt et il a été détecté pour la première fois en 2015. Étant donné que de nombreux appareils exécutent différentes variantes via le code source de Linux, le malware a été programmé pour les attaquer et obtenir les privilèges root. Cela rend le virus très approprié pour tirer parti des appareils de l'IoT.
Et le botnet n'est pas non plus petit - il a réussi à atteindre jusqu'à un million d'appareils qu'il a infecté, dont une grande partie était employée dans l'internet des objets.
En outre, dans leur rapport, chercheurs de Level 3 ont également déclaré que les attaques sont organisées et ciblées, au lieu d'être joué par des hackers solitaires. Des groupes de malwares tels que Lizard Squad et Poodle Corp ont récemment utilisé des botnets pour ajuster et exécuter des attaques DDoS sur des appareils IoT de différents caractères.. Selon les experts de niveau 3, le principal problème était que bon nombre de ces appareils IoT, comme les caméras de rue et d'autres ont été principalement déployés avec leurs noms d'utilisateur par défaut ainsi que des mots de passe et des adresses IP. Cela permet à un attaquant d'accéder facilement à l'appareil, en recherchant simplement les informations d'identification par défaut dans son manuel d'utilisation en ligne.
Lorsqu'un certain hacker a eu accès à l'appareil, il ou elle peut exécuter des recommandations privilégiées et installer les bots. Les pirates peuvent également expérimenter différents malwares et voir lequel réussira pour le type de distribution de Linux que l'appareil exécute..
Source de l'image: Playstationlife.net
Une fois que tout est en place, les hackers deviennent ceux au pouvoir, ils peuvent désactiver les caméras et provoquer une attaque par inondation qui envoie essentiellement de nombreux paquets vides via les protocoles UDP et TCP et rend le périphérique temporairement inutilisable. Et comme l'IoT devient de plus en plus courant, de plus en plus de professionnels de l'informatique s'inquiètent du fait que de plus en plus de logiciels malveillants sophistiqués pour l'IoT atteignent le Web. C'est la principale raison pour laquelle beaucoup ont formé des groupes Facebook et Chaînes Twitter pour avertir des dangers de l'IoT.