{"id":2754,"date":"2019-03-21T00:15:22","date_gmt":"2019-03-20T23:15:22","guid":{"rendered":"https:\/\/werle.pro\/?p=2754"},"modified":"2019-03-21T00:15:23","modified_gmt":"2019-03-20T23:15:23","slug":"ssi-iot-mirai-le-retour","status":"publish","type":"post","link":"https:\/\/werle.pro\/index.php\/2019\/03\/21\/ssi-iot-mirai-le-retour\/","title":{"rendered":"SSI IoT &#8211; Mirai, le retour"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2753 alignnone size-full\" src=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/botnet1168664446694153594.png?resize=550%2C310&#038;ssl=1\" width=\"550\" height=\"310\" srcset=\"https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/botnet1168664446694153594.png?w=550&amp;ssl=1 550w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/botnet1168664446694153594.png?resize=200%2C113&amp;ssl=1 200w, https:\/\/i0.wp.com\/werle.pro\/wp-content\/uploads\/2019\/03\/botnet1168664446694153594.png?resize=512%2C289&amp;ssl=1 512w\" sizes=\"(max-width: 550px) 100vw, 550px\" data-recalc-dims=\"1\" \/><\/p>\n<h2>Mirai, le botnet de l\u2019IoT revient et cible encore plus d\u2019objets connect\u00e9s<\/h2>\n<h3>UnderNews<\/h3>\n<p>\u00ab\u00a0Le chercheur en s\u00e9curit\u00e9 de Kasperky Lab, Victor Chebyshev explique et commente (en anglais) les causes, l\u2019analyse, et les pr\u00e9visions quant \u00e0 cette situation pr\u00e9occupante :<\/p>\n<p>\u00ab La d\u00e9couverte d\u2019une nouvelle variante du botnet Mirai, capable de cibler un plus grand nombre d\u2019appareils connect\u00e9s, en particulier dans les entreprises, a des implications importantes pour les administrateurs syst\u00e8me des entreprises industrielles, car nous pourrions voir le m\u00eame sc\u00e9nario se r\u00e9p\u00e9ter encore et encore, avec vagues de nouvelles variantes et attaques. Il y a plusieurs raisons \u00e0 cela. Tout d\u2019abord, le code source du malware Mirai a \u00e9t\u00e9 divulgu\u00e9 il y a un moment et peut maintenant \u00eatre exploit\u00e9 par tout fraudeur poss\u00e9dant des comp\u00e9tences en programmation. Deuxi\u00e8mement, le code est assez flexible et universel. Vous pouvez donc construire des botnets de toute complexit\u00e9 et pour n\u2019importe quel but, adaptables \u00e0 toute architecture mat\u00e9rielle. Dernier point, mais non le moindre: le code peut fonctionner conjointement avec des exploits de vuln\u00e9rabilit\u00e9, offrant ainsi un plus large \u00e9ventail de m\u00e9thodes permettant de casser la protection d\u2019un p\u00e9riph\u00e9rique.<\/p>\n<p>Ce dernier point est le plus dangereux, car nous voyons de plus en plus d\u2019attaques utilisant de nouveaux exploits. Ils peuvent toucher un appareil plus rapidement et plus efficacement que les mots de passe traditionnels, ce qui acc\u00e9l\u00e8re le taux d\u2019infection et d\u2019expansion du botnet. Les derni\u00e8res nouvelles sugg\u00e8rent que les acteurs de la menace d\u00e9veloppent activement le malware Mirai. Cela signifie que la recherche de nouvelles vuln\u00e9rabilit\u00e9s \u00e0 int\u00e9grer dans la charge utile des logiciels malveillants ou \u00e0 t\u00e9l\u00e9charger de mani\u00e8re dynamique devrait se poursuivre \u00e0 l\u2019avenir. La situation est exacerb\u00e9e par le fait que le code de Mirai est mis \u00e0 jour constamment pour \u00e9viter toute d\u00e9tection par des solutions de s\u00e9curit\u00e9. Par cons\u00e9quent, nous nous attendons \u00e0 voir de nouvelles vagues d\u2019infections Mirai se r\u00e9pandre parmi les nouveaux appareils IoT, les appareils qui ne sont pas corrig\u00e9s \u00e0 temps ou ceux qui ne sont pas prot\u00e9g\u00e9s par une solution de s\u00e9curit\u00e9 \u00bb, a d\u00e9clar\u00e9 <strong>Victor Chebyshev, expert en s\u00e9curit\u00e9 chez Kaspersky Lab.\u00a0\u00bb<\/strong><\/p>\n<p><a href=\"https:\/\/www.undernews.fr\/malwares-virus-antivirus\/mirai-le-botnet-de-liot-revient-et-cible-encore-plus-dobjets-connectes.html?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+Undernews+%28UnderNews%29\">https:\/\/www.undernews.fr\/malwares-virus-antivirus\/mirai-le-botnet-de-liot-revient-et-cible-encore-plus-dobjets-connectes.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mirai, le botnet de l\u2019IoT revient et cible encore plus d\u2019objets connect\u00e9s UnderNews \u00ab\u00a0Le chercheur en s\u00e9curit\u00e9 de Kasperky Lab, Victor Chebyshev explique et commente (en anglais) les causes, l\u2019analyse, et les pr\u00e9visions quant \u00e0 cette situation pr\u00e9occupante : \u00ab La d\u00e9couverte d\u2019une nouvelle variante du botnet Mirai, capable de cibler un plus grand nombre &#8230; <a title=\"SSI IoT &#8211; Mirai, le retour\" class=\"read-more\" href=\"https:\/\/werle.pro\/index.php\/2019\/03\/21\/ssi-iot-mirai-le-retour\/\" aria-label=\"Read more about SSI IoT &#8211; Mirai, le retour\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[10],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ALXt-Iq","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2754"}],"collection":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/comments?post=2754"}],"version-history":[{"count":2,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2754\/revisions"}],"predecessor-version":[{"id":2756,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/posts\/2754\/revisions\/2756"}],"wp:attachment":[{"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/media?parent=2754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/categories?post=2754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/werle.pro\/index.php\/wp-json\/wp\/v2\/tags?post=2754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}