BrickerBot, le malware qui veut éliminer les objets connectés mal sécurisés

Des pirates tentent de s'infiltrer dans des appareils dont les mots de passe par défaut n’ont pas été changés, dans le but d’effacer toutes les données.

Mort aux passoires de l’Internet ! Tel semble être la devise d’un nouveau groupe de pirates-justiciers qui lancent des attaques de « déni de service permanent » (Permanent Denial of Service, PDoS). Egalement appelé « phlashing » ou « bricking », ce genre de piratage vise à saboter un appareil pour le rendre totalement inopérant.

Récemment, les chercheurs en sécurité de Radware ont ainsi pu identifier coup sur coup deux vagues d’attaques, baptisées BrickBot1 et BrickBot2. Elles ont pu être révélées à l’aide d’un « pot de miel » (honeypot), c’est-à-dire une machine connectée sur Internet dont le but est d’attirer les codes malveillants. En l’espace de quatre jours, elle a reçu 1895 attaques de la part de ces deux malwares ! Autant dire que ça fuse sur Internet. Les sources d’attaques étaient réparties dans le monde entier. Dans le cas de BrickBot2, elles étaient même cachées derrière le réseau Tor.

Comment se passe l’attaque ? A l’instar de Mirai - le code malveillant qui embrigade les objets connectées pour en faire des machines zombies - BrickBot1 et BrickBot2 tentent de se connecter en Telnet à l’aide d’une liste d’identifiants par défaut. Par exemple « root/vizxv », qui est particulièrement répandu dans les appareils de la marque chinoise Dahua.

Une opération de purification ?

Une fois dans la place, ces malwares ne vont rien installer. Au...

Lire la suite sur 01net.com

A lire aussi

En utilisant Yahoo vous acceptez les cookies de Yahoo/ses partenaires aux fins de personnalisation et autres usages