Mirai : un malware Windows lui ouvre les portes des réseaux internes
Hotbabe.doc
Le 14 février 2017 à 13h30
3 min
Internet
Internet
Mirai n’a pas fini de faire des victimes. Le malware voit sa route dégagée par l’apparition d’un troyen pour Windows, qui scanne ensuite le réseau de l’utilisateur pour y détecter des objets connectés sous Linux.
Ce cheval de Troie a pour seule mission de faciliter la mise en place de Mirai. Il a été découvert par la société de sécurité Dr.Web. Nommé sobrement Trojan.Mirai.1, il s’infiltre en prenant une forme a priori anodine (un document Office, un utilitaire…). De là, il va scanner le réseau local de la machine pour y chercher des caméras connectées et autres objets sous Linux, les cibles dont raffole Mirai.
Un cheval de Troie comme relai vers les vraies cibles
Trojan.Mirai.1 se connecte en fait à un serveur C&C (Command and Control) pour recevoir ses instructions ainsi qu’un fichier de configuration contenant une liste d’adresses IP. Le malware va alors tenter de s’y connecter via les ports TCP 22 (SSH), 23 (Telnet), 135, 445, 1433, 3306 et 3389. Si l’une des connexions fonctionne, il analyse le type d’appareil détecté et exécute des commandes contenues elles aussi dans le fichier de configuration.
Si le malware parvient à se connecter à un objet connecté sous Linux via Telnet, il télécharge un fichier binaire contenant Mirai pour l’y installer. Ce dernier comportant ses propres mécanismes de réplication, l’infection peut se poursuivre d’autant plus efficacement. Notez que le troyen dispose lui aussi de telles capacités et va chercher à contaminer d’autres PC sur le même réseau.
Une évolution assez prévisible
Il n’est surprenant de voir apparaître de nouvelles initiatives autour de Mirai. Surtout quand le troyen en question permet d’accéder à des parcs d’objets connectés qui ne sont pas connectés directement à Internet. Il sert alors de passerelle et de relai vers des cibles supplémentaires, qui viendront alimenter les botnets déjà en place.
Rappelons en effet que Mirai est un malware qui s’est fait connaître en créant des parcs de caméras connectées « zombies ». Il table sur la relative absence de sécurité sérieuse sur ces produits, qui ont souvent des mots de passe administrateur inscrits en dur et qui ne sont pas mis à jour. Les concepteurs de Mirai ont donc profité de cette manne, créant ainsi des botnets au pouvoir d’attaque plus que certain, comme l’a prouvé l’exemple de Dyn. Son code source ayant été publié, n'importe qui peut s'en inspirer pour l'améliorer ou l'inclure dans de nouveaux scénarios d'attaque.
Comme nous l’avons déjà signalé à de multiples reprises, Mirai a pu prospérer à cause du manque de considération des constructeurs pour la sécurité et/ou des entreprises qui utilisent ces produits. Tout appareil qui a accès à Internet représente par définition un danger si une faille ou un défaut de sécurité peut y être trouvé. Le client devrait donc toujours faire attention, qu’il soit un particulier ou une entreprise.
Mirai : un malware Windows lui ouvre les portes des réseaux internes
-
Un cheval de Troie comme relai vers les vraies cibles
-
Une évolution assez prévisible
Commentaires (29)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 14/02/2017 à 15h16
Le 14/02/2017 à 15h17
Le 14/02/2017 à 15h46
Le 14/02/2017 à 15h56
En fait, un firewall reste efficace pour ce qu’il sait faire : bloquer des flux réseaux de niveau 2 ou 3.
Il faut arrêter de se croire en sécurité sur son LAN car on est derrière un firewall et un NAT.
Aujourd’hui, un LAN est potentiellement aussi transparent pour un attaquant que le WAN pour peu qu’il arrive à y injecter un trojan d’une façon ou d’une autre. Et les façons ne manquent pas…
Le 14/02/2017 à 16h14
Le 14/02/2017 à 16h25
Le 14/02/2017 à 16h35
Le 14/02/2017 à 16h44
Le 14/02/2017 à 18h54
Notez que le troyen dispose lui aussi de telles capacités et …
Troyen = Victime
Cheval de Troie = malware
Grecs = Hackers
#RappelHistorique
" />
Le 14/02/2017 à 20h28
Le 14/02/2017 à 20h54
ouais enfin victimes… c’est eux qui ont commencé quoi ! à tipiaker Hélène comme ça (épouse de Ménélas donc réponse évidente : THIS IS SPARTA ! )
Le 14/02/2017 à 22h01
Moi qui réfléchi a installer un peu de domotique, de sondes, etc… tout ce qui communique avec autre chose que MON futur système de gestion est systématiquement rayé de la liste.
Le 14/02/2017 à 23h00
" /> C’est Hélène qui tombe amoureuse de Paris par la volonté d’Aphrodite, suite au jugement de Paris sur la Pomme de la discorde jetée par Eris.
Pomme de la discorde –> Apple –> Guerre –> " />
Tout s’explique.
Le 15/02/2017 à 08h03
Le 17/02/2017 à 20h46
Trojan.Mirai.1 se connecte en fait à un serveur C&C (Command and Control) pour recevoir ses instructions ainsi qu’un fichier de configuration contenant une liste d’adresses IP.
Comment le C&C peut-il connaître les IP des machines du réseau local auquel appartient la machine infectée par le cheval de troie ?
Le 14/02/2017 à 13h39
En gros tout ce qui touche aux IoT est associés à Mirai quoi, même si le code doit déjà être bien loin du 1er.
Le 14/02/2017 à 13h57
et du coté des fabricants impactés on a des nouvelles ?
Le 14/02/2017 à 13h57
La dette technique des objets connecté et en particulier des maisons connectées ne fait que commencer..
Le 14/02/2017 à 13h59
Un cheval de Troie comme relai vers les vraies cibles
Voilà
Le 14/02/2017 à 14h05
C’est dingue la négligence autour des objets connectés… C’est certainement pas demain que je m’y mettrai!
Le 14/02/2017 à 14h15
Effectivement, c’est pas très reluisant comme nouvelle. Mais les objets connectés sont quand même très pratiques. On touche l’obsolescence programmée où les constructeurs mettent sur le marché des tonnes de produits sans avoir de support pour les maj. Un peu comme les smartphones
Le 14/02/2017 à 14h29
Le 14/02/2017 à 14h33
Le 14/02/2017 à 14h41
Le 14/02/2017 à 15h10
Le 14/02/2017 à 15h13
Le 14/02/2017 à 15h14
D’un coté quand tu vois laliste des users/password qu’utilise MIRA sa fait peur….
Les fabricants sont quand même pas sérieux du tout !
Le 14/02/2017 à 15h14
L’entrée est l’interface chaise-clavier. Rien à voir avec le firewall.
Le 14/02/2017 à 15h14