
La firme de cybersécurité russe Dr Web a pour sa part identifié ce cheval de Troie fin janvier. Trojan.Mirai.1 est le nom sous lequel est identifiée la menace dans sa base de données. Le trojan est développé en C++ et destiné à permettre au botnet Mirai de s’attaquer à des périphériques connectés via des ordinateurs Windows infectés, ce qui élargit considérablement le champ d’action des pirates quand on sait que 91 % des ordinateurs personnels dans le monde tournent sous les systèmes d’exploitation de Microsoft : Windows.
Concrètement, une fois que le Trojan a accès à une machine tournant sous Windows, il s'en sert comme pont pour identifier des objets connectés (caméras, thermostats, …) tournant sous Linux. Une fois un équipement détecté par le biais de ports prédéfinis (23 – Telnet ; 22 – SSH ; 135 – DCE / RPC ; 445 – Annuaire Active Directory ; 1433 – MSSQL ; 3306 – MySQL ; 3389 – RDP), le Trojan exécute une série de commandes pour y installer Mirai et ainsi prendre le contrôle de l’équipement qui rejoint alors un « réseau d’équipements contrôlés ». Le réseau d’équipements peut aller servir à tous les desseins funestes, c'est ce qui se passa dans le cas d'attaques bien connues fin 2016. Les pays dits émergents possèdent d'importants investissements dans l'internet des objets (IdO). Ils sont pointés du doigt par le rapport Kaspersky comme étant la plus grosse cible de ces attaques.
Pour se prémunir du botnet Mirai comme du Trojan, préconisez l'utilisation de solutions antivirus à jour. Celles des deux firmes de sécurité seraient également à même de protéger les utilisateurs contre cette menace.
Source : Kaspersky , Dr Web
Et vous ?

Voir aussi :

