65 000 routeurs à domicile s’exposent à des botnets.

5/5 - (1 vote)

65 000 routeurs à domicile s’exposent à des botnets.

Les opérateurs de botnet et les groupes de cyber-espionnage (APTs) abusent du protocole universel de plug and Play (UPnP) des routeurs modernes afin de produire du mauvais trafic et cacher l’emplacement réel des investigateurs.

Dans un rapport publié lundi, Akamai a révélé qu’il a détecté de mauvais acteurs abusant d’au moins 65 000 routeurs pour créer des réseaux proxy pour différents types d’activités secrètes ou illégales.

Toujours selon Akamai, les attaquants abusent du protocole UPnP, une fonctionnalité qui facilite l’interconnexion des périphériques locaux compatibles WiFi et des ports et services vers l’Internet.

UPnP est un service crucial pour la plupart des routeurs d’aujourd’hui, mais le protocole a été prouvé pour être insécurité il y a plus d’une décennie, et les auteurs de malware ont abusé de divers défauts de UPnP depuis.

Akamai dit qu’il a détecté une nouvelle façon à travers laquelle les mauvais acteurs ont été récemment abuser UPnP. Les experts disent que les mauvais acteurs ont découvert que certains routeurs exposent des services UPnP destinés à la découverte inter-périphériques via leur interface WAN (Internet externe). (Sources)


Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

A propos de l'auteur

Retour en haut