Les entreprises financières sont les objectifs de la version Mirai

 

Les chercheurs en sécurité sont au courant du malware Mirai depuis un moment. C’est un type d’infection qui transforme les systèmes d’exploitation Linux en zombies obéissants, et contrôlés à distance appelés « bots ». Selon les chercheurs de McAFee, 2017 a été dominée par les botnets Necurs et Gamut et ensemble, ils ont livré 97 % de tous les spams. Toutefois, les petits botnets font également leur place. Par exemple, le botnet Satori est une variante de Mirai, et il a exploité des vulnérabilités dans les routeurs Huawei.

IoTrooper c’est à dire Reaper Bot visent les sociétés financières janvier 2018

Maintenant, une autre variante de Mirai a été détectée (doublée comme IoTroop ou Reaper Bot), et elle exploite une série de campagnes de déni de service. Pour obtenir les meilleurs résultats, ce bot est axé sur les entreprises du secteur financier. Cependant, la nouvelle version n’est pas aussi forte que le Mirai. Néanmoins, il génère des volumes de trafic jusqu’à 30 Gbit/s. Au total, la nouvelle version de Mirai a utilisé environ 13 000 appareils de l’ITO. Il n’est pas surprenant que Mirai demeure pertinent dans le monde du malware. En 2016, ce bot a également été indiqué comme l’ un des plus populaires des logiciels malveillants.


Un groupe de recherche appelé Auto-production Groupe dans Recorde Future a été parmi les premiers à révéler que l’activité IoTrooper a commencé. Selon eux, ce bot a été extrêmement actif en janvier 2018, et a été expérimenté avec des attaques de DDoS contre un certain nombre d’entreprises du secteur financier. Les spécialistes indiquent que la première attaque était une attaque d’amplification DNS.

Premier malware à exploiter IoT botnet pour des attaques de DDoS depuis Mirai

Il est dit que la nouvelle version de Mirai a été améliorée au point qu’il peut exploiter des vulnérabilités dans les appareils de l’IoT Dans l’avenir, il est prévu que cette version pourrait commencer des attaques de DDoS encore plus graves. Selon la recherche à partir d’un enregistrement futur, les spécialistes ont trouvé sept adresses IP qui appartiennent à la possibilité de cette variante de contrôleurs de Mirai.

Il est clair que les nouveaux botnet utilisent au moins 13 000 appareils (chacun avec une adresse IP unique), et attaquent des sociétés financières générées avec des volumes de trafic. Une analyse a révélé que les botnet ont attaqué les routeurs MikroTik, qui ont été exploitées par des pirates informatiques qui a tenté de répandre le malware de routeur Slingshot .

Cependant, la variante Mirai a également compromis d’autres routeurs ainsi : Ubiquity, ZyXel et Cisco. En plus de cela, le bot a aussi ciblé d’autres appareils tels que des IoT comme des téléviseurs, magnétoscopes numériques et etc. selon des chercheurs de Recorded Future, « la propagation d’appareils de différents fabricants suggère une évolution rapide et généralisée que les botnets semblent tirer parti de vulnérabilités révélées publiquement dans de nombreux dispositifs d’IoT ».

Le rapport de Inskit marque aussi la date à laquelle les chercheurs ont observé un botnet IoT utilisé dans une attaque DDoS (depuis Mirai). [Ref name= »Des spécialistes  » url= »https://www.scmagazine.com/mirai-variant-that-struck-financial-institutions-in-january-detailed/article/756561/ « ] suggèrent également que les principaux objectifs étaient en Russie, au Brésil et en Ukraine. Cependant, le réseau a réussi à impliquer des personnes de 139 pays dans la cyber-attaque.

 
 
 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *