Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Il n'y a pas de fichier mais une menace existe

Lu par: 20967 Commentaires: 3 Cote de popularité: 9

vendredi 14 juillet 2017

Nous sommes habitués à penser que les virus et les Trojans sont des fichiers. Même lorsqu’ils appartiennent à la catégorie dite "sans corps", ils enregistrent « quelque chose » « quelque part » sur le disque ou téléchargent « quelque chose » lors du processus de contamination. Sinon comment peuvent-ils se reconstruire après le redémarrage de l’ordinateur ? Mais est-il vraiment nécessaire que les pirates utilisent un fichier pour arriver à leurs fins ?

BrickerBot est un malware ciblant l’Internet des Objets.

Il utilise une liste de mots de passe et de noms d'utilisateur connus et prédéfinis à la fabrication des objets connectés. Si le propriétaire d'un appareil ciblé n'a pas changé les données d'authentification préinstallées par défaut, le malware s'authentifie et exécute un certain nombre de commandes Linux.

BrickerBot diffère des autres logiciels malveillants ciblant les périphériques IoT car il ne réunit pas les systèmes piratés en botnets afin de rediriger le trafic malveillant ou de réaliser des attaques DDoS. Le but des pirates reste ici encore flou.

La variante BrickerBot.2 est plus compliquée et peut effectuer plus de commandes. Dans les attaques qui l'utilisent, les attaquants peuvent exploiter les nœuds de sortie Tor (exit node), c'est pourquoi il est impossible de détecter leur source.

Ainsi, les attaquant peuvent mettre hors service des objets IoT non protégés. Qu’il soit possible que certains le fassent pour montrer la vulnérabilité des objets connectés est une autre question.

http://www.securitylab.ru/news/485811.php

Dans notre cas, l’objet est hors service

BrickerBot #drweb

https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/

Ceux qui connaissent le système d’exploitation Linux peuvent remarquer que ces commandes sont exécutées à l’aide des utilitaires système. Autrement dit, tout le nécessaire existe déjà dans votre ordinateur !

Cela signifie qu’il existe une menace à laquelle peu de gens pensent. Les utilisateurs ont pris l'habitude de croire que leur antivirus est une panacée. Mais dans le cas d’un accès à distance, toutes les actions sont exécutées à l’aide d’utilitaires système standard qui ne sont pas malveillants en soi et que l’antivirus n’a donc aucune raison de bloquer.

Dans le cas, par exemple, du ransomware (Linux.Encoder.1 п(d’après la classification de Doctor Web) qui utilisait un utilitaire de cryptage standard sous Linux pour chiffrer les données, l’utilitaire était activé par un script, et ce script pouvait être bloqué. Ce n’est pas toujours le cas.

Dans le domaine de sécurité informatique, il faut être prêt à parer toute attaque. Mais sommes-nous prêts à faire face à des menaces auxquelles nous ne pensons pas ?

Le projet Lumières sur la sécurité recommande

  1. Utilisez des mots de passe forts et changez-les régulièrement.
  2. Fermer l’accès à distance à votre système si vous ne l'utilisez pas.
  3. Désactivez les services inutilisés.
  4. Nettoyer votre système des fichiers et composants inutiles.
  5. Sur les ordinateurs fonctionnant sous Windows, utilisez uniquement Dr.Web Security Space. La protection préventive est en mesure de réagir même aux menaces, même inconnues.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs