Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables
De 5 à 10 ans de prison en perspective
Le 14 décembre 2017 à 16h14
8 min
Internet
Internet
Les auteurs du botnet Mirai étaient trois universitaires américains. Paras Jha, Josiah White et Dalton Norman ont tous trois plaidé coupable vendredi dernier dans un tribunal d’Anchorage, en Alaska. On sait ainsi désormais qu’au départ, le botnet le plus dangereux à ce jour n’était qu’un projet pour s’attaquer… à des serveurs Minecraft.
On se souvient de Mirai : un malware visant spécifiquement les objets connectés pour les contaminer et les contrôler à distance, créant l’un des plus formidables botnets jamais observés. Après une attaque contre OVH remarquée par son extrême brutalité, Mirai est devenu un phénomène mondial après celle contre Dyn, engendrant des problèmes d’accès pour de nombreux sites.
Mais en à peine un peu plus d’un an depuis les premières attaques, les trois principaux auteurs du malware et du botnet ont été arrêtés. Ils ont plaidé coupable des charges de cybercrime qui pesaient contre eux, en vertu de la loi américaine Computer Fraud and Abuse Act. Fait peu commun, particulièrement dans ce type d’affaire, le procès avait lieu dans un tribunal d’Alaska.
Les premiers échos d’un titan
Quand le monde a découvert Mirai, il sévissait déjà depuis un moment. Le FBI finissait de boucler alors, avec l’aide d’autres pays, une enquête sur vDOS, un service payant d’attaques DDoS, donc criminel. Un vrai petit business : conçu pour attaquer les serveurs de jeu, il permettait aux intéressés de payer de petites sommes en vue de s’en prendre à un concurrent pendant un duel par exemple. vDOS était cependant une variante d’un autre botnet, Qbot, apparu en 2014.
Les premiers signes de Mirai ont donc marqué la différence. Le malware était manifestement nouveau. Particulièrement efficace pour repérer les nombreuses catégories d’objets connectés qui pouvaient être infectés, en exploitant des listes d’identifiants fournis par les fabricants et non modifiés par les utilisateurs, ou directement des failles de sécurité, dont certaines 0-day.
Le FBI, en lien avec des entreprises comme Cloudflare, Akamai, Flashpoint, Google et Palo Alto Networks, se rend alors compte que le malware fait bien mieux son « travail » que ses prédécesseurs. Non seulement les différences d’architectures matérielles ne le dérangeaient pas, mais il gérait très bien le cap des 100 000 appareils contaminés. 20 heures après son apparition, selon Wired, 65 000 infections avaient déjà eu lieu, et le nombre doublait toutes les 76 minutes. À son apogée, Mirai contrôlait simultanément 600 000 objets connectés.
Le premier vrai choc a alors lieu : OVH est frappé par une attaque DDoS d’un flux de 1,1 Tb/s, du jamais vu. Devant un tel assaut, l’hébergeur vacille, mais tient bon. Octave Klaba, son fondateur et PDG, publie alors une série de tweets pour avertir du danger.
L’évolution par la compétition
L’attaque contre l’hébergeur français a été le premier signe tangible de l’existence de Mirai pour beaucoup, mais c’est celle contre Dyn qui lui a donné son caractère international. Entre temps, le botnet avait frappé le célèbre blog de Brian Krebs, avec un pic à 623 Gb/s. De quoi pousser Akamai, qui gérait les défenses contre de telles attaques, à abandonner son client, rien ne pouvant stopper une telle déferlante.
Dans le même temps, les auteurs de Mirai perfectionnaient le code, notamment via une concurrence intense avec vDOS, puisque les botnets se partageaient les mêmes cibles. Ils décident alors, pour brouiller les pistes, de rendre le code de Mirai open source. Une action lourde de conséquences.
C’est en effet une variante du Mirai original qui va provoquer la panne de Dyn. Le fournisseur de services DNS, maillon essentiel de l’infrastructure même d’Internet, s’écroule devant une attaque d’une force inégalée. Dyn évoque alors 1,2 Tb/s, mais le chiffre n’a jamais vraiment été confirmé. Amazon, Netflix, Paypal, Airbnb, Twitter, GitHub ou encore Reddit deviennent alors inaccessibles, attirant tout à coup le feu des projecteurs sur un phénomène nouveau. Non par son fonctionnement, puisque l’infection d’un objet connecté n’était pas neuve, mais par son ampleur et son organisation.
Comme le précise à Wired Justin Paine, responsable chez Cloudflare, cette attaque a provoqué une réaction coordonnée de la plupart des gros acteurs d’Internet. Des ingénieurs d’entreprises différentes ont alors commencé à échanger de nombreuses informations, notamment via Slack, dans des canaux dédiés. Le tout pendant que Mirai continuait son œuvre, privant notamment le Libéria tout entier d’Internet et contaminant 900 000 modems Deutsche Telekom en Allemagne.
Si la situation n’a pas plus dérapé – en dépit des ravages déjà causés – c’est parce deux mouvements étaient à l’œuvre. D’abord les efforts concertés des entreprises avec des conseils et modifications qui portaient doucement leurs fruits. Mais aussi parce que la publication du code de Mirai s’est en quelque sorte retournée contre le malware : les différentes variantes sont devenues ennemies. Elles concourraient ainsi pour les mêmes objets, disposant pour cela de fonctions spécifiques pour déloger les adversaires et prendre leur place.
Aux origines de Mirai, Minecraft
Avant que tout ne s’éparpille à cause de la multiplication des variantes, des points communs ont pu être trouvés par les enquêteurs. Grâce notamment à des pots de miel créés par Akamai, l’analyse des attaques a montré que Mirai semblait s’en prendre en priorité aux serveurs de jeu, notamment ceux de Minecraft.
Le FBI découvre alors cet univers, où les serveurs les plus populaires étaient capables d’engranger 100 000 dollars par mois au plus fort de l’été. Ils ont rapidement pris conscience aussi que ces serveurs se faisaient parfois la guerre, notamment grâce… à des attaques DDoS. De quoi donc provoquer des interruptions de service et s’en prendre directement au portefeuille.
Un élément qui permet de réinterpréter certaines des attaques. Et si OVH avait été attaqué pour son produit VAC, que des serveurs Minecraft utilisent justement pour se prémunir contre les attaques DDoS ? Même chose pour Dyn, comme on le sait depuis août dernier : les attaques semblaient viser des serveurs de jeu, et non pas l’entreprise elle-même. C’est l’ampleur de l’attaque qui a provoqué un élargissement du problème au reste de l’infrastructure.
Un trio infernal
La piste des auteurs de Mirai aura pris quelques mois à remonter. Les agents du FBI ont récupéré un certain nombre d’objets contaminés par le malware. On se souvient cependant que ce dernier ne résidait qu’en mémoire, s’effaçant donc en cas d’extinction de l’appareil. Les agents devaient donc attendre qu’ils soient à nouveau infectés, ce qui n’était pas forcément long, tant le botnet était virulent.
De là, à force d’analyser le code et les connexions établies, le FBI a pu remonter jusqu’à un lot d’adresses email et numéros de téléphones portables. Le reste est un pistage des informations via des mandats de recherche, ouvrant petit à petit la voie vers les trois auteurs originels de Mirai : Paras Jha, Josiah White et Dalton Norman.
On sait désormais quels sont leurs rôles respectifs. Paras Jha est l’architecte principal du malware, jouant aussi l’agent de liaison sur les forums de hacking, sous le pseudonyme d’Anna-senpai. Josiah White a conçu de son côté l’architecture du botnet proprement dit, ainsi que le scanner qui permettait de repérer les futures victimes de Mirai, l’un des points forts du malware par son efficacité. Enfin, Dalton Norman était chargé de mettre la main sur des failles à exploiter, augmenter encore la dangerosité du malware. Dans la manœuvre, il a même trouvé quatre failles 0-day.
Les trois auteurs de Mirai ont tous plaidé coupable vendredi dernier, même si l’information n’est devenue publique qu’hier soir. La condamnation n’a pas encore été prononcée, mais ils risquent une peine de prison allant de 5 à 10 ans.
Par ailleurs, même si ce chapitre particulier est clos, l’histoire de Mirai se poursuit puisque des variantes continuent d’apparaître. L’héritage du botnet sera certainement multiple, car il aura eu le mérite de braquer des centaines de milliers de doigts sur un manque cruel de sécurité dans les objets connectés, si bien que la situation a dû paraître parfois risible aux trois auteurs.
Dans ce domaine, les bonnes pratiques évoluent lentement. Mais on peut espérer que les fabricants arrêteront bientôt de considérer la sécurité comme une citoyenne de seconde zone. En contact avec Internet, les objets connectés doivent pouvoir se défendre… ou tout du moins éviter de faciliter la vie des pirates avec des choix déplorables, comme on avait pu le voir avec le cas emblématique des caméras connectés Foscam en juin dernier.
Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables
-
Les premiers échos d’un titan
-
L’évolution par la compétition
-
Aux origines de Mirai, Minecraft
-
Un trio infernal
Commentaires (33)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/12/2017 à 21h24
Le 16/12/2017 à 09h29
Le 16/12/2017 à 11h03
Super article.
Passionnant !
Le 17/12/2017 à 18h45
Mouais, enfin, pour le Libéria, cela n’a jamais été confirmé https://krebsonsecurity.com/2016/11/did-the-mirai-botnet-really-take-liberia-off… Prudence dès qu’on parle d’attaques en ligne. Il y a peu d’informations fiables (et beaucoup de gens qui copient/collent les articles des autres).
Le 17/12/2017 à 19h58
La décision d’Akamai n’était pas purement technique. Si l’attaque leur coûte trop cher, ils laissent tomber. Aux États-Unis, on fait du business, pas du sentiment.
Le 17/12/2017 à 20h27
Le 18/12/2017 à 15h03
Le 14/12/2017 à 16h30
Ça m’étonne que le ministère de l’intérieur n’ait pas encore pondu un plaidoyer en faveur de l’interdiction de Minecraft, véritable terreau à terroristes…
" />
Le 14/12/2017 à 16h37
Très bon article. Merci. Je partage.
Le 14/12/2017 à 16h38
Terreauriste ? " />
Le 14/12/2017 à 16h39
Les DDoS sont de toute façon comme dis dans l’article la plupart du temps utilisé pour des jeux, il y avait même pendant un moment des “aides” pour gagner sur certains jeux dont les ips des adversaires était connues.
Ces aides faisaient des DDoS sur les adversaires pour provoquer des déconnexions et ainsi gagner facilement.
Dans le même genre sur Wow dernièrement il y a eu un drama car une des grosses guildes a eu un joueur “surle banc” qui a ddos des copains pour pouvoir avoir une place en raid. https://kotaku.com/top-world-of-warcraft-guild-says-member-ddos-ed-teammat-18212…
Les ddos c’est des trucs “pas cher” pour gamin qui peuvent ainsi faire chier leur monde.
Le 14/12/2017 à 16h44
La sécurité, c’est le genre de truc qui devrait être obligatoire dans la loi d’obsolescence programmée. genre minimum 5 ans de maj de secu obligatoire….
Quand on voit le suivi des téléphones portables par exemple.
C’est vraiment honteux.
Le 14/12/2017 à 16h47
Le 14/12/2017 à 16h47
Très bon article, pour une fois, (que) j’ai tout lu " /> (ça me surprend)" />
" />" />" />
Le 14/12/2017 à 16h53
" />
Le 14/12/2017 à 17h00
Le 14/12/2017 à 17h07
1
Le 14/12/2017 à 17h15
Le 14/12/2017 à 17h17
Pour moi la grosse news de l’article, c’est qu’un serveur Minecraft pouvait générer 100k€ par mois.
J’ai joué à Minecraft, j’ai loué un serveur pour jouer avec des potes. Mais je savais absolument pas qu’il avait un business sur les serveurs “custom” capable de générer AUTANT d’argent. C’est complètement dingue.
C’est quand même très marrant qu’un jeu aussi inoffensif ait généré un business suffisamment alléchant pour donner naissance au pire botnet de l’histoire.
Le 14/12/2017 à 17h21
Enlève la parenthèse à la fin.
Le 14/12/2017 à 17h49
Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?
Le 14/12/2017 à 18h01
Le 14/12/2017 à 18h03
Bon résumé même si je crois qu’il faut rendre vraiment hommage à Brian Krebs pour son extraordinaire travail d’investigation, qu’il a rendu public dans cet article de janvier dernier :
https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/
Il fut je pense le premier à comprendre le lien entre mirai et minecraft, c’est presque du Millenium mais sans les morts.
Le 14/12/2017 à 19h06
Si tu gères bien ton serveur oui c’est très rentable, surtout sur les jeux comme minecraft avec pas mal de mineurs facile à capter sur les microtransactions.
Après pour que ça fonctionne, il faut que ton serveur soit bien et connu. Ce n’est pas en mettant le serveur minecraft d’origine que tu vas attirer du monde, il faudra développer des plugins, gérer la promotion de son serveur, gérer sa communauté etc… Bref pas mal de taf au final.
Le 14/12/2017 à 19h59
Ce qui m’étonnera toujours avec ce type de personnes, c’est de voir comment on peut être brillant d’un côté, et complètement crétin de l’autre.
Ils auraient pu se faire des tas de thunes et gagner la reconnaissance qu’ils recherchent désespérément en restant du bon côté de la ligne blanche, au final ils vont juste se faire élargir l’anatomie du postérieur en taule…
Le 14/12/2017 à 21h23
Ou se faire proposer un arrangement pour travailler avec un bracelet au pied… Genre par une certaine agence gouvernementale. (surtout celui qui a trouvé les 4 0day)
Le 15/12/2017 à 00h12
Le 15/12/2017 à 07h23
" />
Très bon
Le 15/12/2017 à 09h11
Je ne vois pas l’intérêt d’envoyer ce genre de gars en prison… Amende + travail d’intérêt général + bracelet electronique (genre utiliser leurs compétences pour mieux sécurisé des sites publique) serait de mon point de vue bien plus intelligent.
Le 15/12/2017 à 09h45
Aux États-Unis, les prisons sont gérées par des sociétés privées. Plus de détenus, plus de revenu. “Étrangement”, ils ont la plus grande proportion de population carcérale au monde.
Le 15/12/2017 à 11h50
Le 15/12/2017 à 12h05
Le 15/12/2017 à 21h22