Vous vous souvenez de Mirai, le botnet composé de caméras connectées ? Certes, les énormes vagues d’attaques qui avaient secouées le web américain il y un mois ont disparu, mais le réseau de zombies est toujours bel et bien en activité. Pour s’en assurer, le chercheur en sécurité Robert Graham s’est acheté une caméra de vidéosurveillance de marque Jide Tech pour 55 dollars sur Amazon. Il l’a connecté chez lui, mais l’a isolé du reste de son réseau domestique en utilisant un Raspberry Pi 3 transformé en routeur/firewall.
Surprise : en l’espace de quelques minutes, la caméra a été détecté par une variante du malware Mirai qui n’aura mis que 98 secondes pour collecter des informations de configuration et prendre le contrôle de l’appareil. Il a tout documenté sur Twitter.
8/x: Actually, it took 98 seconds for first infection pic.twitter.com/EDdOZaEs0V
— erratarob.bsky.social (@ErrataRob) November 18, 2016
Par la suite, le botnet va télécharger la totalité du malware Mirai, qui lui permettra d’effectuer des attaques par déni de service distribué et la recherche de nouvelles victimes sur la Toile.
15/x: once it downloads that, it runs it and starts spewing out SYN packets at a high rate of speed, looking for new victims pic.twitter.com/aJAvC3HBbq
— erratarob.bsky.social (@ErrataRob) November 18, 2016
Dans le cas présent, Mirai utilise, pour infecter l’appareil, des mots de passe « telnet » qui sont codés en dur dans le firmware et que l’on ne peut donc pas modifier. La seule solution pour se protéger est de placer ces objets connectés derrière un pare-feu pour éviter qu’ils soient compromis. Sinon, mieux vaut encore le jeter à la poubelle.
Source: The Register
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.