Le malware Wifatch renforce la sécurité des objets connectés, mais dans quel but ?
Le feu par le feu ?
Le 06 octobre 2015 à 07h30
5 min
Logiciel
Logiciel
Symantec a publié des informations au sujet d’un malware au comportement assez surprenant. Plutôt que de chercher à nuire à l’utilisateur de l’équipement connecté contaminé, il colmate des brèches et vise une meilleure sécurité. L’éditeur indique cependant que la méfiance reste de mise, ne serait-ce qu'à cause de la présence de portes dérobées.
Un malware qui cherche à mieux sécuriser l’équipement qu’il contamine : voilà ce sur quoi Symantec a mis la main. La société dispose de nombreux objets connectés qui servent de « pots de miel », autrement dit des pièges pour récolter spécifiquement des malwares afin de les analyser. L’un d’entre eux a fini par afficher des caractéristiques singulières. Il a été décrit pour la première fois en novembre de l’année dernière, mais il se répand actuellement de manière active.
Wifatch, le gentil malware
Nommé Linux.Wifatch, ou plus simplement Wifatch, il était considéré initialement comme un parmi tant d’autres. Les premières analyses ont livré cependant des résultats intéressants, voire surprenants. Il est ainsi écrit intégralement en langage de script Perl et peut viser plusieurs architectures matérielles en embarquant les interpréteurs adaptés pour chacune d’entre elles. Le code n’est pas masqué, et Symantec indique qu’à ce degré de sophistication, il ne peut s’agir que d’un choix du ou des auteurs.
Wifatch s’installe sur des appareils connectés (routeurs Wi-Fi, télévisions, etc.) en s’appuyant a priori sur des connexions dont les accès ne sont protégés que par de faibles identifiants. Mais une fois en place, il ne déclenche apparemment aucune action malveillante, ne contenant d’ailleurs aucun code de ce genre. C’est même le contraire : ses premiers gestes sont de débusquer certains malwares pour les supprimer et modifier la configuration de l’appareil pour le rendre plus sécurisé.
Renforcer la sécurité et supprimer les autres malwares
Parmi les actions enregistrées, on note par exemple le déclenchement d’une demande obligeant l’utilisateur à choisir de nouveaux identifiants. Même si ce dernier peut ne pas faire preuve d’une grande originalité (c’est bien trop souvent le cas), cela permet au moins de ne pas laisser ceux par défaut. Quand Wifatch n’a qu’une marge de manœuvre limitée pour supprimer les autres malwares ou renforcer la sécurité, il peut lui arriver de programmer un redémarrage hebdomadaire de l’appareil pour réinitialiser sa configuration. Il va même jusqu’à stopper le service Telnet pour ne pas que d’autres malwares s’en servent.
Les objectifs du ou des auteurs semblent « nobles » à première vue, mais Symantec invite les utilisateurs à une grande méfiance. On ne peut pas enlever à Wifatch une caractéristique symptomatique : il s’installe comme un malware, en douce et donc sans que l’utilisateur ait son mot à dire. Il s’agit peut-être de la création d’un développeur ayant estimé que les constructeurs ne prenaient pas assez au sérieux la sécurité, mais Wifatch contient quoi qu’il en soit plusieurs portes dérobées. On ne sait donc pas en pratique ce qui peut être fait, mais un système de signatures permet de contrôler l’origine des ordres qui y sont envoyés.
Mieux vaut réinitialiser les appareils et en changer les mots de passe
Symantec estime que Wifatch est présent désormais dans plusieurs dizaines de milliers d’objets connectés. Presque un tiers d’entre eux se trouvent en Chine, 16 % au Brésil, 9 % en Inde et au Mexique, puis viennent le Vietnam, l’Italie, la Turquie, la Corée du Sud, les États-Unis et la Pologne. 83 % des objets touchés utilisent une architecture ARM, 10 % une MIPS et 7 % une SH4. Mais dans tous les cas, l’éditeur invite à la prudence : bien que l’auteur ait toutes les apparences d’un « hacker vigilant », rien ne permet d’affirmer qu’il ne s’agit pas d’un pirate aux intentions bien cachées, qui essaierait par exemple de faire de la place pour sa création avant de passer à l’attaque. En effet, même si les objets connectés comme les télévisions n’ont pas de nombreuses données personnelles à voler, ils peuvent être utilisés en masse pour déclencher de vastes attaques distribuées par déni de service (DDoS).
Du coup, pour s’en débarrasser, Symantec recommande de réinitialiser complètement l’appareil et sa configuration. Il reviendra alors à ses réglages d’usine, sans plus aucun malware installé. Après quoi, il faudra vérifier la présence d’une mise à jour du firmware puis changer les mots de passe par défaut, idéalement pour en choisir un assez complexe pour ne pas être deviné aisément. L’entreprise indique en attendant qu’elle gardera un œil sur ce petit logiciel surprenant.
Le malware Wifatch renforce la sécurité des objets connectés, mais dans quel but ?
-
Wifatch, le gentil malware
-
Renforcer la sécurité et supprimer les autres malwares
-
Mieux vaut réinitialiser les appareils et en changer les mots de passe
Commentaires (48)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 06/10/2015 à 08h14
à la lecture de la démarche du mec, j’ai un peu pensé à Jésus II : “Vous allez finir par vous aimer les uns les autres, bordel de merde ?”
" />
Le 06/10/2015 à 08h23
…il était considéré initialement comme un malware parmi tant d’autres.
Le 06/10/2015 à 08h26
Le 06/10/2015 à 08h31
C’est quand même assez fort de café … La prudence reste de mise, mais ça interpelle …
Le 06/10/2015 à 08h37
petite coquille dans le début de l’article :
”. L’un d’entre a fini par afficher des caractéristiques singulières. Il a été décrit pour la première fois en novembre de l’année dernière, mais il se répand actuellement de manière active.”
il semble qu’il y ai un oubli de mot :
“ . L’un d’entre eux a fini par afficher des caractéristiques singulières. Il a été décrit pour la première fois en novembre de l’année dernière, mais il se répand actuellement de manière active.”
Le 06/10/2015 à 09h10
L’agissement est totalement a l’encontre de la définition de malware.
Il fraudait plutôt employer un terme plus juste non ?
Le 06/10/2015 à 09h10
Un goodware du coup?
Le 06/10/2015 à 09h19
" />
Le 06/10/2015 à 09h22
Wifatcheuh de con " />
On marche sur les pieds là.. Euh attend… Ah oui … On tête sur les mains là " />
*
Je suis en pestacle dans toutes les bonnes MJC de votre pays, 5€ l’entrée.
Le 06/10/2015 à 09h35
Amusante histoire digne d’un scénario de fiction. J’aime bien la mise en abime, terrorisons les terroristes.
Ceci dit, je comprend les reco de kapersky, le fait même qu’il n’y ait pas de comm de l’auteur sur sa bebete incite à la prudence. Il doit avoir une idée derrière la tête, le malin, et il semble assez dégourdi.
Le 06/10/2015 à 09h54
Le 06/10/2015 à 10h06
Strangeware c’est bien. " />
Parce que pour clean et good il faudrait être sûr qu’il n’y ait pas de mauvaises intentions, or vu qu’il y a des portes dérobées, on imagine que ce n’est pas pour faire de la maintenance active après." />
Le 06/10/2015 à 10h56
Tient y’en a qui a joue a Plague Inc. mais avec des malwares !
Après la phase infiltration, place à la contamination :p
Le 06/10/2015 à 11h13
Wikipedia
Le 06/10/2015 à 11h18
C’est exactement ce que j’ai pensé!
Mais partons du principe que ces gens sont “bien intentionnés”…
C’est fou de se dire qu’il faut en arriver là pour que les gens commencent à faire de la sécurité chez eux. On va dire que de toute façon ça restera plus efficace qu’un Norton/Daubeton Pro-Virus " />
Faut pas voir le mal partout… pareil c’est vraiment pour une bonne cause…
Le 06/10/2015 à 11h52
Si ça se trouve l’auteur du bidule s’était tout simplement écrit ça pour automatiser la sécurisation de son matos perso mais “la bête ” s’est échappée " />
Le 06/10/2015 à 12h04
Le 06/10/2015 à 12h09
si on imagine que potentiellement il s’agit d’une sorte poupée russe avec un joli minois en apparence externe, ce pourrait être un tupperware " />
Le 06/10/2015 à 12h12
Le 06/10/2015 à 12h18
En fait je crois que j’ai trouvé
C’est lemondealenware
" />
Le 06/10/2015 à 12h22
A une époque les hackers qui prenaient le contrôle d’un serveur commençaient par le sécuriser … pas par philanthropie mais histoire d’avoir les coudés franches et de garder le contrôle du serveur en évitant qu’un autre gus vienne pourrir la machine.
Je dirai attention à la backdoor donc :p
Le 06/10/2015 à 12h23
oh c’est bon çà … dur mais direct !
Le 06/10/2015 à 12h42
Le 06/10/2015 à 12h50
Le 06/10/2015 à 12h52
Le 06/10/2015 à 13h06
Le 06/10/2015 à 13h07
Le 06/10/2015 à 13h31
Une partie des sources sont ici. La FAQ est intéressante …
Le 06/10/2015 à 14h14
Ça sent quand même le malware qui s’implante et sécurise les accès pour être le seul maître à bord pour lancer des attaques quand même. Et quand on en sera là, il y en a qui l’auront dans le fondement (et ça fera un suppositware, inutile de me chercher je suis déjà dehors " />)
Le 06/10/2015 à 15h02
Google s’en inspirera peut-être pour boucher stagefright " />
Le 06/10/2015 à 15h11
Le 06/10/2015 à 15h18
Le 06/10/2015 à 15h59
Le 06/10/2015 à 16h25
C’est pour ça que je pencherais plutôt pour le tuvaware
Le 06/10/2015 à 18h17
Infiltrer les systèmes sécurisés pour les transformer en passoire est devenu tellement facile que les blackhats font maintenant l’inverse: transformer des passoires en systèmes sécurisés… et ensuite ils pourront les infiltrer.
#mouvement_perpetuel
Le 06/10/2015 à 18h53
:pouce:
Ceci dit, ça reste une belle demo montrant que plus on avance, et plus on accumule les passoires.
Le 06/10/2015 à 19h00
Ta tournure de phrase est singulière… " />
Je n’ai pas regardé le code, mais l’article dit :
“mais Wifatch contient quoi qu’il en soit plusieurs portes dérobées. On ne sait donc pas en pratique ce qui peut être fait, mais un système de signatures permet de contrôler l’origine des ordres qui y sont envoyés.”
De ce que j’en comprends, il y a bien des portes dérobées écrites en clair, mais il n’y a pas moyen de les utiliser pour toi ou moi, le code reconnaitra uniquement son maitre, et ça c’est pas écrit en clair dans le script le nom du maitre.
Genre quand quelqu’un tape à la porte dérobée et chuchotte un MDP, lui va interroger un serveur externe pour savoir si c’est bon; Comme ça même si aucun MDP n’ouvre la porte pour l’instant, il suffit à l’auteur d’insérer un MDP dans son serveur puis de chuchotter le même à l’objet infecté…
Le 06/10/2015 à 22h38
Désolé, petite coquille :)
“il est plus sérieux de dire aux gens de se méfier”
Le 07/10/2015 à 06h07
Un coolware? :p
Le 06/10/2015 à 07h36
Les applications légitimes pillent les données personnelles, traquent les utilisateurs et les malwares renforcent la sécurité " />
Le 06/10/2015 à 07h39
Un peu le monde à l’envers en effet " />
Le 06/10/2015 à 07h39
" />
Bon à voir si ça un malabar après. " />
Le 06/10/2015 à 07h43
Le 06/10/2015 à 07h49
Le 06/10/2015 à 07h54
Le 06/10/2015 à 07h55
Le 06/10/2015 à 08h04
le coup du mot de passe… du coup je me demande pourquoi, au premier démarrage du bouzin (tv bidule, truc) ca ne demanderait pas justement de changer ce mdp pour un personnalisé, histoire au moins qu’il soit changé partout ?
quitte à ce que l’utilisateur le note dans la notice, mais au moins ce mdp serait changé…
Le 06/10/2015 à 08h06
On vit effectivement dans un monde à l’envers.
Ce serait tellement bien si le malware visait vraiment à renforcer la sécurité du bousin qu’il infecte, mais on peut rêver. dans le meilleur des cas, le mec qui l’a fait était plein de bonnes intentions, mais il va se laisser tenter par les millions à gagner ou se fera lui même pirater, etc…
Il manque en effet un mot dans la news, je l’ai signalé aussi :)