Nouvelle variante de Mirai, visant cette fois le matériel d’entreprise

Le 20 mars 2019 à 10h17
2 min
Internet
Internet
Mirai a défrayé la chronique dès octobre 2016. Le malware s’en prenait à de nombreux objets connectés, dont des caméras de sécurité, créant de vastes botnets capables de déclencher des attaques par déni de service distribué (DDoS). Dyn en avait particulièrement fait les frais, OVH avait mieux résisté.
Malheureusement, même si les créateurs de Mirai ont été incarcérés depuis, son code source est en liberté depuis plus de deux ans. Des chercheurs (Palo Alto Network Unit 42) signalent donc une nouvelle variante s’attaquant spécifiquement à du matériel d’entreprise.
Le nouveau vise tout particulièrement des équipements comme les WiPG-1000 Wireless Presentation de WePresent et les téléviseurs Supersign de LG. Sont également concernés des routeurs Linksys, ZTE et DLink, de nouvelles caméras IP et des équipements de stockage réseau.
Le malware ajoute 11 méthodes d’exploitation (pour un total de 27) ainsi qu’une liste d’identifiants « inhabituels » pour les attaques par force brute. Selon les chercheurs, les réseaux d’entreprise sont souvent beaucoup plus rapides que chez les particuliers, rendant d’autant plus efficace la propagation et le lancement d’attaques.
Mirai avait surtout mis en lumière les défauts inhérents de sécurité des objets connectés, même quand leurs clients les mettaient à jour. Certains produits ne le peuvent même pas, comme nous l’expliquait Laurent Chemla aux rencontres mondiales du logiciel libre en 2017.
La nouvelle variante n’est guère différente : les brèches utilisées sont exploitées depuis longtemps (septembre 2018 pour LG, 2017 pour WePresent) et corrigées depuis presque aussi longtemps.
Le 20 mars 2019 à 10h17
Commentaires (3)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 20/03/2019 à 10h19
Bien vu, viser les entreprises, vu l’inertie de certaines pour le déploiement des mises à jour.
Le 20/03/2019 à 14h29
je pense qu’ils pensaient plus “miam la bande passante” qu’ils ne comptaient sur la fainéantise des service IT ^^
Le 21/03/2019 à 13h03
“les brèches utilisées sont exploitées depuis longtemps (septembre 2018 pour LG, 2017 pour WePresent) et corrigées depuis presque aussi longtemps” : ben tout va bien alors…