in

Une faille des appareils Zyxel alimente le botnet IoT Mirai

zyxel botnet mirai

En février, le fabricant de matériel Zyxel a corrigé une vulnérabilité 0-Day dans ses routeurs et ses produits de pare-feu VPN. Cette opération fait suite à l'annonce de KrebsOnSecurity qui soulève la présence d'une faille dans leur système, un bug exploité par les hackers.

Une faille dans le système de Zyxel ciblé par une nouvelle souche du botnet Mirai ?

Cette même vulnérabilité observée en février dernier a de nouveau été repérée par les chercheurs. Celle-ci est exploitée par Mirai, une souche de malware qui cible les appareils des objets (IoT) vulnérables. Une fois attaqués, le botnet utilise les appareils pour des attaques à grande échelle et autres activités de cybercriminalité.

Les experts en sécurité de Palo Alto Networks ont déclaré que leurs capteurs avaient détecté la nouvelle variante Mirai — surnommée Mukashi — le 12 mars. La nouvelle souche Mirai cible le CVE-2020-9054, une faille critique qui existe dans de nombreux pare-feu VPN et stockage en (NAS) fabriqués par le fournisseur taïwanais Zyxel Communication Corp. Ce dernier compte quelque 100 millions d'appareils déployés dans le monde.

Mirai et ses variantes : zoom sur leur mode opératoire

Comme les autres variantes de Mirai, Mukashi recherche constamment sur Internet des appareils IoT vulnérables tels que des caméras de sécurité et les enregistreurs vidéo numériques (DVR). Plus précisément, les malware recherchent des machines protégées uniquement par des informations d'identification par défaut ou des mots de passe couramment choisis.

Palo Alto a déclaré que les systèmes IoT infectés par Mukashi effectuent ensuite un rapport à un serveur de contrôle. Ce dernier sera détourné pour diffuser de nouvelles instructions, telles que le téléchargement de malveillants supplémentaires ou le lancement d'attaques par déni de service distribué (DDoS).

https://youtu.be/MBIvEdkkzAg

Le correctif publié par Zyxel inefficace sur les anciens appareils ?

Zyxel a publié un correctif pour la faille le 24 février, mais la mise à jour n'a pas résolu le problème sur de nombreux appareils Zyxel plus anciens qui ne sont plus pris en charge par la société. Pour ces appareils, Zyxel conseille de ne pas les laisser connectés à Internet hors usage.

À propos du CVE-2020-9054, le Département américain de la sécurité intérieure et du Centre de coordination CERT évalue cette vulnérabilité à « 10 ». Soit le plus haut degré de gravité. L'avis DHS/CERT comprend également un exemple de code pour tester si un produit Zyxel est vulnérable à la faille.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.