Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #36763
      Nicolas Coolman
      Maître des clés

      Propagation du botnet Moobot via une vulnérabilité de la caméra Hikvision

      Le botnet Moobot se propage via la vulnérabilité de la caméra Hikvision

      Un botnet basé sur Mirai appelé « Moobot » se propage de manière agressive en exploitant une faille d’injection de commande critique dans le serveur Web de nombreux produits Hikvision.

      Hikvision est un fabricant chinois appartenant à l’État de caméras et d’équipements de surveillance que le gouvernement américain a sanctionné en raison de violations des droits de l’homme.
      (Sources)

      La vulnérabilité CVE-2021-36260

      Une vulnérabilité d’injection de commande dans le serveur Web de certains produits Hikvision. En raison de la validation d’entrée insuffisante, l’attaquant peut exploiter la vulnérabilité pour lancer une attaque par injection de commande en envoyant des messages avec des commandes malveillantes. (Sources)

      Un nouveau botnet cible les dispositifs de sécurité réseau avec des exploits critiques

      Les auteurs d’un nouveau botnet ciblent les appareils connectés affectés par des vulnérabilités de niveau critique, certaines d’entre elles ayant un impact sur les appareils de sécurité du réseau.

      Les attaques sont toujours actives et utilisent des exploits accessibles au public, parfois quelques heures seulement après leur publication. (Sources)

      Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.


      Le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. le botnet est principalement composé de caméras de sécurité basées sur IP, d'enregistreurs vidéo réseau (NVR) et d'enregistreurs vidéo numériques (DVR). Mirai scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles.

       

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut