Logiciel malveillant du réseau de zombies Mirai : Définition, impacts & Evolution

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Mirai malware transforme les terminaux connectés, comme les babyphones et les sonnettes, en une armée que les pirates peuvent contrôler à distance. Le botnet Mirai peut mettre hors service des sites web, des serveurs et d'autres actifs clés pendant plusieurs jours.

Une cyberattaque majeure survenue en octobre 2016 est liée à Mirai malware. Mais la menace n'est pas écartée. Les mutations du virus Mirai se poursuivent encore aujourd'hui.

Qu'est-ce que le botnet Mirai ?

Le Mirai botnet est constitué d'un terminal capable de se connecter à une adresse internet. Chaque terminal est relié à un serveur central qui dirige l'attaque. 

Décortiquons les éléments de cette menace :

  • terminal : Les terminaux connectés de l'internet des objets sont dotés de systèmes d'exploitation simplifiés et peuvent se connecter à l'internet. Ils sont souvent livrés d'usine avec des noms d'utilisateur prédéfinis et les propriétaires de tbd en changent rarement. 
  • Infection : Le terminal Internet des objets a des ports Telnet ouverts. Mirai malware Developer recherche ces ports ouverts et tente d'entrer sur le site log à l'aide de 61 combinaisons nom d'utilisateur/mot de passe souvent utilisées par défaut. 
  • logiciel malveillant : Une fois la connexion terminée, le terminal télécharge et implante malware.
  • botnet : Tous les terminaux Internet des objets avec le malware font partie d'un réseau (ou botnet) qui travaille collectivement sur un objectif fixé par le pirate. 

La première itération du botnet Mirai était un ver lucratif créé par deux propriétaires d'une société d'atténuation des attaques DDoS. En fait, ils infectaient des cibles et demandaient ensuite aux propriétaires de les payer pour la protection "" contre la même attaque. 

L'idée a été lancée par Minecraft. Les joueurs se rendent sur un serveur hébergé à l'adresse log et, pendant qu'ils évoluent dans le monde virtuel, ils effectuent des achats dans le monde réel pour prolonger leur temps de jeu. La mise hors ligne d'un serveur d'hébergement peut entraîner la perte de milliers de dollars. Les victimes étaient prêtes à payer pour rester en ligne.

Mais le développeur de Mirai botnet a commencé à élargir sa surface d'attaque. Ce qui n'était au départ qu'une idée utilisée pour dominer la réalité de Minecraft est devenu un outil capable de blesser presque tout le monde.

Comment fonctionne Mirai malware?

Lorsqu'un terminal de l'Internet des objets est infecté par Mirai malware, il peut lancer de minuscules attaques contre une victime sélectionnée. Mais si des milliers de terminaux de l'Internet des objets sont infectés, l'impact est impossible à ignorer.

Un terminal Internet des objets infecté peut :

  • Accès. Le terminal demande des instructions à un serveur central. Ensuite, le service informatique commence à demander l'accès à un serveur spécifique, et ce de manière répétée. 
  • Réinfecter. Éteindre le terminal peut signifier arrêter une attaque et le malware. Mais si le port reste ouvert, le problème revient avec un nouveau code source. 
  • Dominez. Tout autre malware sur le terminal est supprimé, de sorte que le Mirai malware est le seul à fonctionner. 
  • Cachez. Les propriétaires d'Internet des objets peuvent constater une légère lenteur, mais rien de plus. 

Mirai malware a été impliqué dans une cyberattaque en octobre 2016. Le botnet s'est tourné vers un site web de Dun, qui propose des services DNS. L'entreprise hébergeait des sites web de renom, dont Wired. Lorsque les technologies de l'information sont tombées en panne en raison d'un trafic excessif dû au terminal Internet des objets, une grande partie de la côte Est est tombée en panne également. Des entreprises entières ont fermé leurs portes pendant le week-end en raison d'un manque de connectivité. 

Les autorités sont intervenues et le développeur de Mirai botnet a paniqué. Dans l'urgence, ils ont publié le code source de Mirai. publié le code source de Mirai. Le développeur espérait qu'un accès généralisé au code pourrait les protéger. En substance, ils pourraient exiger que tout le monde connaisse le code, et qu'ils obtiennent les technologies de l'information ailleurs. 

Malheureusement, la publication du code a garanti que ces attaques persisteraient, dans un certain formulaire, pour toujours.

Le bot Mirai évolue avec le temps

Dès que le code source a été publié, les pirates ont commencé à le modifier, à l'ajuster et à l'expérimenter. Les attaques qu'ils lancent sont dévastatrices. 

En 2017, par exemple, une nouvelle variante a permis à Developer d'infecter des routeurs domestiques sécurisés par un tbd fort. Lorsque les experts ont découvert la technologie de l'information, le site botnet faisait partie d'une liste de 100 000 terminaux. estimé à 100 000 terminauxTous les terminaux sont prêts à fonctionner lorsque le développeur donne des instructions. 

Ce n'est qu'un exemple parmi tant d'autres. Tant que l'Internet des objets terminal ne sera pas sécurisé, même légèrement, d'autres variantes apparaîtront probablement.

Pourquoi ne pouvons-nous pas arrêter le botnet Mirai ?

Nous savons comment fonctionne le Mirai malware, et nous comprenons comment le terminal peut nous nuire. L'éradication semble être une étape raisonnable, mais malheureusement, elle est difficile à réaliser.

Le ver Mirai persiste en raison de :

  • Faible intérêt des consommateurs. Un terminal infecté fonctionne encore raisonnablement bien et l'informatique ne présente pas de risque pour son propriétaire. Les gens ne se sentent pas obligés de changer quoi que ce soit à ce qui semble fonctionner.
  • Faible conformité du fabricant. La plupart des entreprises manufacturières n'investissent pas dans la sécurité pour des raisons de coût. Plus le terminal est dépouillé, plus le prix est bas. 
  • Pas de vision globale du gouvernement. Certains États disposent de lois sur la sécurité de l'Internet des objets. En CalifornieEn Californie, par exemple, les terminaux Internet des objets doivent être livrés avec un mot de passe unique, ou les fabricants doivent exiger que l'utilisateur définisse un mot de passe avant de commencer. Mais il n'existe pas de lois fédérales ou mondiales qui garantissent une conformité généralisée. 
  • Compétences insuffisantes. Certaines entreprises proposent des correctifs de sécurité pour leur terminal. Mais certaines personnes ne savent pas comment les appliquer à leur terminal connecté, et d'autres n'ont aucune idée de l'existence de ces correctifs. 

Tant que nous vivrons dans un monde rempli de terminaux connectés et de mauvaises pratiques de sécurité, la menace Mirai persistera probablement.

Que pouvez-vous faire pour arrêter le ver Mirai ?

Mirai malware est stocké dans la mémoire du terminal. Le redémarrage de votre terminal, en débranchant l'ordinateur et en le laissant ainsi pendant quelques instants, suffit généralement à stopper une attaque en cours et à nettoyer votre terminal.

Mais à moins que vous ne changiez le nom d'utilisateur et le mot de passe de votre terminal, une réinfection est probable. Dès que vous redémarrez, modifiez ces paramètres. Répétez souvent l'opération pour obtenir les meilleures chances de protection. Si vous n'êtes pas sûr de savoir comment procéder, contactez le fabricant du terminal pour obtenir de l'aide. 

N'attendez pas du fabricant qu'il installe les mises à jour du micrologiciel. Les modifications automatiques des paramètres de sécurité peuvent rendre votre terminal vulnérable aux attaques de type "man-in-the-middle".

Références

Qui est Anna-Senpai, l'auteur du ver Mirai ? (janvier 2017). Krebs on Security. 

Publication du code source du botnet "Mirai" de l'Internet des objets. (octobre 2016). Krebs on Security. 

Ce que l'on sait de l'énorme panne d'Internet survenue vendredi sur la côte Est. (octobre 2016). Câblé. 

Un botnet d'une puissance de 100 000 personnes construit à partir d'un routeur 0-Day peut frapper à tout moment. (décembre 2017). Ars Technica. 

Internet des objets Fabricants : Ce que vous devez savoir sur la loi californienne relative à l'Internet des objets. (janvier 2020). The National Law Review. 

La fuite du logiciel malveillant Mirai augmente le niveau de menace de l'Internet des objets Insecurity. (octobre 2016). Renseignements sur la sécurité.  

Continuez votre parcours dans l‘univers de l’identité