Accueil > Nouvelles Cyber > Le nouveau botnet Mirai émerge, Attaquer les appareils IoT vulnérables
CYBER NOUVELLES

Un nouveau botnet Mirai émerge, Attaquer les appareils IoT vulnérables

nouveau botnet mirai

De nouveaux rapports de sécurité indiquent l'émergence de nouveaux botnets Mirai exploitant des vulnérabilités spécifiques pour cibler les appareils IoT.

Les attaques se poursuivent, essayer de télécharger un script shell malveillant avec d'autres résultats d'infection, comme l'exécution de variantes de Mirai et de composants d'attaque par force brute.

Nouvelle variante de Mirai exploitant plusieurs exploits

En Février, Unité de Palo Alto 42 des chercheurs ont découvert des attaques exploitant un certain nombre de vulnérabilités:

VisualDoor (une SonicWall Exploit SSL-VPN). https://sensorstechforum.com/sonicwall-zero-day/
CVE-2020-25506 (une D-Link Exploit du pare-feu DNS-320).
CVE-2020-26919 (une netgear Exploit ProSAFE Plus).
Peut-être CVE-2019-19356 (un exploit du routeur sans fil Netis WF2419).
Trois autres vulnérabilités IoT à identifier.

Précédemment, Mirai et ses variantes exploitent d'autres vulnérabilités. Un exemple est la vulnérabilité CVE-2020-5902. La divulgation initiale de la faille a eu lieu dans la première semaine de juillet 2020, incitant les ingénieurs réseau et les administrateurs de sécurité à auditer leurs systèmes et à voir s'ils étaient vulnérables.




Cependant, l'avis publié a permis aux pirates informatiques d'acquérir des connaissances sur le problème et d'inclure le code d'exploitation pertinent dans le module d'infiltration du botnet Mirai. En outre, la faille a été ajoutée au moteur de recherche Shodan qui permettait à quiconque de rechercher des réseaux vulnérables et des hôtes réseau exposés.

En mars 2019, une autre variante de Mirai ciblait spécifiquement les appareils d'entreprise intégrés tels que les appareils du système de présentation, les systèmes de surveillance et les dispositifs de stockage en réseau. Ce développement a indiqué «un changement potentiel pour l'utilisation de Mirai pour cibler les entreprises», d'après le rapport de l'Unité 42 de Palo Alto Networks.

Le botnet Zhtrap également détecté dans la nature

Il est à noter que Mirai n'est pas le seul botnet IoT qui se propage actuellement dans la nature. Netlab 360 des chercheurs en sécurité ont signalé la découverte d'un nouveau botnet basé sur Mirai appelé Zhtrap. Le botnet utilise un pot de miel pour trouver de nouvelles cibles, et s'appuie sur des fonctionnalités tirées du botnet Matryosh DDoS.

Qu'est-ce que Netlab 360 les chercheurs en sécurité disent à propos de Zhtrap?
“La propagation de ZHtrap utilise quatre vulnérabilités de N jours, la fonction principale est DDoS et la numérisation, tout en intégrant certaines fonctionnalités de porte dérobée. Zhtrap met en place un pot de miel sur l'appareil infecté, [et] prend des instantanés pour les appareils victimes, et désactive l'exécution de nouvelles commandes basées sur l'instantané, obtenant ainsi l'exclusivité sur l'appareil,” le rapport a révélé.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord