in ,

Oh oh, le malware responsable des DDoS IoT est en libre accès

malware attaque

Le malware responsable de l'attaque massive contre le site Krebs On Security est librement disponible en ligne. La crainte de la multiplication de DDoS à base d' s'intensifie.  

L'hébergeur Web OVH a subi une des plus grosses cyberattaques de l'histoire, si ce n'est la plus importante. Dans un même temps, le site dédié à la sécurité informartique du reporter Brian Krebs a subi une attaque massive. Si les flux de données étaient moins importants, 620 Gb/s contre près d'un 1 TB/s, le nombre de caméras connectées en IP s'élevait à 1,5 million, soit dix fois plus que l'attaque subie par OVH.

Brian Krebs a poursuit son enquête après s'être fait pirater. Il a retrouvé sur le site communautaire Hackforum le code source du malware utilisé pour lui nuire. Un dénommé Anna-Senpai, un pseudonyme tiré de l'univers des mangas Japonais, a donc dévoilé et donné accès au code de Mirai.

Ce malware scanne en continu des objets connectés pour y déceler les défauts de fabrication ou les identifiants et les mots de passe inscrits en dur. Avec cette méthode, le pirate informatique en question assure pouvoir contrôler 300 000 bots, c'est-à-dire transformer des caméras ou des produits connectés en zombies informatiques.

Une mine d'or pour les hackers

Le hacker explique même que cette technique est rentable, sans préciser comment :

La première fois que je me suis mis à l' du DDoS, je ne prévoyais pas d'y rester longtemps. J'ai gagné de l'argent, il y a beaucoup d'yeux tournés vers l' maintenant, donc il est temps de tous les *****. Alors, aujourd'hui, j'ai une merveilleuse nouvelle pour vous. Avec Mirai, j'avais l'habitude de faire un botnet avec au maximum 380 000 bots. Cependant, après l'attaque contre Krebs, les Fournisseurs d'accès à , ont lentement fermé les accès et nettoyé leurs . Aujourd'hui, on peut aller jusqu'à 300 000 bots, et ce chiffre n'arrête pas de chuter.

Selon le reporter, ce malware fait partie d'une des deux familles d'outils malveillants utilisés pour réunir rapidement une ée de zombies composée d'objets connectés. Ainsi, les attaques massives de déni de service sont facilitées. 

Cette publication du code de Mirai n'est pas anodine. Toujours d'après Brian Krebs, ce genre de révélation publique permet de « noyer le poisson » quand les forces de l'ordre s'intéressent de trop près à l'hacktivité d'une personne. En faisant cela, Anna Senpaï voudrait brouiller les pistes pour se protéger  des cyber-enquêteurs.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.