Page Accueil Forums Discussion Générale Le botnet Mirai exploite une faille de routeur TP-Link.

Étiqueté : , , , ,

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #41759
      Nicolas Coolman
      Maître des clés

      Le botnet Mirai exploite une faille de routeur TP-Link.

      Faille du routeur WiFi TP-Link Archer exploitée par le malware Mirai.

      Le botnet malveillant Mirai exploite activement une vulnérabilité de routeur WiFi TP-Link Archer A21 (AX1800) identifiée comme CVE-2023-1389 pour incorporer des appareils dans des essaims DDoS (déni de service distribué). Les chercheurs ont d’abord abusé de la faille lors de l’ événement de piratage Pwn2Own Toronto en décembre 2022, où deux équipes de piratage distinctes ont piraté l’appareil en utilisant différentes voies ( accès aux interfaces LAN et WAN ). (Sources)

      Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.


      Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

      Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


      Mirai, un redoutable botnet, a émergé en 2016, révélant la vulnérabilité des dispositifs IoT non sécurisés. Créé par le pirate informatique "Anna-senpai", Mirai infecte les appareils connectés à Internet, tels que les caméras de sécurité et les routeurs, en utilisant des mots de passe par défaut ou faibles. Une fois compromis, ces appareils deviennent des "bots" contrôlés à distance pour des attaques DDoS massives, paralysant des sites web majeurs.

      Mirai scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. Ce botnet a provoqué des pannes sur Twitter, Netflix et d'autres géants du web, soulignant l'importance cruciale de sécuriser les appareils IoT et de renforcer les pratiques de cybersécurité.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut