Gunnar Assmy - Fotolia

Vers des botnets d’objets connectés plus nombreux, plus puissants

Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible.

Un membre de Hackforums, répondant au pseudonyme d’Anna-Senpai, vient de rendre public le code qu’il a utilisé pour détourner un grand nombre d’objets connectés et lancer des attaques en déni de service distribué.

Comme le relève Brian Kebs, ce code, baptisé Mirai, balaie les adresses IP accessibles publiquement à la recherche d’objets connectés mal sécurisés, utilisant par exemple les identifiants d’administration d’usine, pour les compromettre et, partant, continuer sa diffusion. De quoi constituer des réseaux de bots particulièrement vastes.

Anna-Senpai assure avoir réussi à constituer des botnets comprenant jusqu’à 380 000 objets connectés compromis. C’est bien plus que ce qu’OVH a récemment réussi à observer : l’hébergeur français évoquait plus de 145 000 objets connectés susceptibles d’être utilisés pour lancer, ensemble, des attaques DDoS avec plus de 1,5 Tbps de bande passante.

Mais voilà, selon Anna-Senpai, depuis l’attaque en déni de service distribué dont a été victime le site Web de Brian Krebs, « il y a beaucoup d’yeux tournés vers l’IoT ». Surtout, les fournisseurs d’accès à Internet commenceraient à adopter une approche plus active de la lutte contre les attaques DDoS. Et Anna-Senpai d’indiquer ne plus réussir à rassembler plus de 300 000 bots.

Identifié début septembre comme le successeur d’un autre logiciel malveillant visant les objets connectés, Mirai affecte tout particulièrement les systèmes Linux exploitant BusyBox et animés par des processeurs ARM, MIPS ou encore PPC, entre autres. Il s’attaque au service d’administration à distance telnet en force brute.

La diffusion publique du code source de Mirai pourrait bien encourager de nouvelles vocations, même si rien ne dit qu’il faille de facto s’attendre à une augmentation de la fréquence des attaques DDoS conduites en profitant d’objets connectés détournés. Surtout que Mirai n’est pas le seul logiciel malveillant ainsi spécialisé. Fin août, les chercheurs de Level 3 évoquaient ainsi Bashlite, aussi connu sous les noms de Lizkebab, Torlus ou encore gafgyt. 

PRO+

Contenu premium

Accéder à plus de contenu PRO+ ainsi qu'à d'autres offres réservées aux membres.

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

En soumettant ces informations à LeMagIT.fr, vous acceptez de recevoir des emails de TechTarget et ses partenaires. Si vous résidez hors des Etats-Unis, vous consentez à ce que vos données personnelles soient transférées et traitées aux Etats-Unis. Politique de confidentialité

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close