Un nouveau virus qui va faire tomber l'Internet mondial entier. Reaper : un nouveau virus qui peut faire tomber Internet

En décembre dernier, une cyberattaque contre le réseau électrique ukrainien a entraîné une panne de courant dans le nord de Kiev, la capitale du pays, et dans ses environs. Mais ce n’est que maintenant que les experts en sécurité informatique ont pu découvrir le coupable de ces cyberattaques contre les systèmes de contrôle industriels ukrainiens.

Le fabricant slovaque de logiciels antivirus ESET et la société de protection des infrastructures critiques Dragos Inc. ont annoncé avoir découvert un nouveau danger malware, qui cible les systèmes de contrôle industriels critiques et est capable de provoquer des pannes de courant.

La cyberattaque de décembre 2016 contre le réseau électrique ukrainien Ukrenergo a utilisé le ver Industroyer ou CrashOverRide (Industroyer/CrashOverRide). Il s’agit d’un nouveau malware très avancé conçu pour saboter les réseaux électriques. Selon les experts en sécurité informatique, CrashOverRide constitue désormais la plus grande menace pour les systèmes de contrôle industriels depuis Stuxnet, le premier malware prétendument développé par les États-Unis et Israël pour saboter les installations nucléaires iraniennes en 2009.

Contrairement au ver Stuxnet, CrashOverRide n'exploite pas les vulnérabilités logicielles du jour zéro pour mener à bien ses actions malveillantes. Au lieu de cela, il s'appuie sur quatre protocoles de communications industrielles utilisés dans le monde entier dans les infrastructures électriques, les systèmes de contrôle des transports et d'autres systèmes d'infrastructures critiques.

Le malware CrashOverRide peut manipuler les interrupteurs et les disjoncteurs des sous-stations électriques vieux de plusieurs décennies, permettant ainsi à un attaquant de simplement arrêter la distribution d'énergie, provoquant ainsi des pannes de courant en cascade. Il est même possible de causer des dommages irréparables à l'équipement de contrôle lui-même.

Les logiciels malveillants industriels sont une porte dérobée qui installe d'abord quatre composants de charge utile pour contrôler les interrupteurs et les disjoncteurs. Ensuite, le ver se connecte à serveur distant contrôle pour recevoir des commandes d’intrus.

Comme le disent les experts d'ESET : « Les charges utiles CrashOverRide démontrent les connaissances approfondies de leurs développeurs dans l'organisation de la gestion des systèmes industriels. De plus, le programme malveillant dispose d'un certain nombre de fonctions supplémentaires qui lui permettent de se cacher des scanners antivirus et de supprimer toute trace de ses interférences dans le système informatique. À ce jour, il n’existe que quatre programmes antivirus destinés aux systèmes de contrôle industriels. Il s'agit des fameux Stuxnet, Havex, BlackEnergy et maintenant, il s'avère que CrashOverRide. Mais contrairement à Havex et BlackEnergy, conçus pour l’espionnage industriel, CrashOverRide, comme Stuxnet, est un programme de sabotage.»

La société Dragos dit presque la même chose à propos du nouveau ver : « Les fonctions et la structure de CrashOverRide ne servent pas à l'espionnage industriel. La seule véritable caractéristique de ce malware est qu’il attaque les systèmes de contrôle et provoque des pannes électriques.

L'analyse du nouveau malware suggère que CrashOverRide, s'il était pleinement opérationnel, pourrait entraîner des pannes de courant bien plus répandues que celles survenues en décembre 2016 en Ukraine.

Le malware comprend des composants plug-in interchangeables qui pourraient permettre à CrashOverRide d'utiliser un large éventail d'utilitaires de gestion de l'énergie ou même de lancer des attaques simultanées contre plusieurs cibles. De plus : en fonction des modules supplémentaires connectés au virus, il peut également être utilisé pour attaquer d'autres infrastructures, comme les transports, les gazoducs ou encore les centrales hydroélectriques.

En analysant le code du programme CrashOverRide, les experts sont arrivés à la conclusion que le virus avait très probablement été développé par un groupe de pirates informatiques russes, qui avait autrefois créé le ver Sandworm.

SCÉNARIO DE CAUCHEMAR POUR LES USA

Il y a quelques semaines à peine, des millions d'ordinateurs dans le monde ont été soudainement attaqués par le ver informatique WannaCry développé par l'Agence nationale de sécurité des États-Unis. Ce malware a verrouillé les serveurs et les postes de travail, obligeant les utilisateurs infectés à payer 300 $ aux attaquants en quelques jours. Ou le prix a automatiquement augmenté à 600 $. Si l’argent n’arrivait jamais sur le compte de l’attaquant, toutes les informations présentes sur les disques de l’ordinateur infecté étaient complètement détruites.

Nightmare Scenario est une connexion Industroyer/CrashOverRide avec un module de rançon comme celui utilisé dans Wannacry. Si ce malware infecte les systèmes de contrôle, la première chose à laquelle leurs opérateurs seront confrontés est qu'ils ne pourront accéder aux commutateurs ou aux transformateurs du système car ils devront payer une rançon pour y accéder.

Étant donné que le personnel du réseau électrique contrôle physiquement à la fois les transformateurs et tous les gros interrupteurs, il peut se passer de la rançon. Mais le problème est que le virus va détruire chacun de ces appareils firmware d'usine et il faudra au moins un mois pour tout changer partout. UN MOIS, soit la moitié, voire la totalité des États-Unis, resteront dans le noir et sans électricité ! Que ferez-VOUS exactement s’il n’y a pas de lumière dans votre maison pendant 30 jours ?

Une nouvelle vague de virus ransomware a principalement conquis la Russie, affectant également des entreprises en Turquie, en Allemagne et en Ukraine, a déclaré à RIA Novosti Vyacheslav Zakorzhevsky, chef du département de recherche antivirus de Kaspersky Lab.

« D’après nos observations, la majorité des victimes de l’attaque se trouvent en Russie. Nous constatons également des attaques similaires en Ukraine, en Turquie et en Allemagne, mais en nombre bien moindre, le malware se propage via un certain nombre de sites médiatiques russes infectés. » » dit Zakorzhevsky.

Selon lui, tout indique qu’il s’agit d’une attaque ciblée contre les réseaux d’entreprise. "Des méthodes similaires à celles que nous avons observées lors de l'attaque ExPetr sont utilisées, mais nous ne pouvons pas confirmer le lien avec ExPetr. Nous continuons d'enquêter sur la situation", a ajouté le spécialiste.

Le site Internet de Kaspersky Lab rapporte que les ordinateurs sont attaqués par un virus appelé BadRabbit. Pour le déverrouillage, les pirates informatiques exigent de payer 0,05 Bitcoin (environ 283 $).


L'agence de presse Interfax et le journal de Saint-Pétersbourg Fontanka.ru ont déjà fait état de cyberattaques sur leurs sites Internet. Le métro de Kiev et l'aéroport d'Odessa ont également été touchés par des pirates informatiques.

Afin de se protéger contre cette attaque, Kaspersky Lab recommande d'utiliser des bases de données antivirus mises à jour. Si elles ne sont pas installées, les experts de l'entreprise conseillent d'interdire l'exécution de fichiers tels que c:\windows\infpub.dat et c:\windows\. cscc.dat d'utiliser les outils d'administration système.

La précédente attaque mondiale de pirates utilisant un virus ransomware a touché des ordinateurs du monde entier fin juin. Ensuite, le virus, que Kaspersky Lab a surnommé ExPetr, a commencé à se propager depuis l’Ukraine. Ce sont en outre l’Italie et Israël qui ont le plus souffert.

Reaper : un nouveau virus qui va faire tomber l'Internet mondial entier.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA : ; vient des mots robot et réseau) - réseau informatique, constitué d'un certain nombre d'hôtes, avec des robots en cours d'exécution - autonomes logiciel. Le plus souvent, un bot dans un botnet est un programme caché et accessible sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d'attaque provenaient de différentes sources Et divers appareils, ce qui signifie : l'attaque a été propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » effacera tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre.

Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Disponibilité en réseau domestique Un appareil IoT mal configuré ou vulnérable peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C'est peut-être l'option la plus inoffensive pour son propriétaire ; d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers Périphériques réseau et les routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par Reaper. Nous vivons désormais le calme avant qu'une cyber-tempête ne s'abatte bientôt sur Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA : ; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots – logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, force brute de mots de passe sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur blocage. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les utilisateurs non techniques puissent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C'est peut-être l'option la plus inoffensive pour son propriétaire ; d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers périphériques réseau et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez l'emplacement géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les 3 principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous vivons désormais le calme avant qu'une cyber-tempête ne s'abatte bientôt sur Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.

Un botnet MASSIF qui s'est développé au fil des années

ces dernières semaines, menace de détruire Internet, prévient
Experts israéliens en cybersécurité.

Botnet (eng. Botnet, IPA : ; vient des mots robot et
réseau) - un réseau informatique composé d'un certain nombre
héberge des robots exécutant des logiciels autonomes. Plus souvent
au total, un bot au sein d'un botnet est un programme caché sur
appareils et autorisation à l’attaquant. Généralement utilisé pour
activités illégales ou non approuvées : spam, force brute
mots de passe sur un système distant, attaques par déni de service (DoS et DDoS)
attaques).


Le nouveau botnet utilise toutes sortes d'appareils, notamment

Routeurs WiFi et webcams. Après le hack, ils seront ensemble
envoyer des rafales de données aux serveurs prenant en charge Internet,
ce qui les mènera à des échecs et, finalement, à un travail hors ligne.

L'année dernière, à peu près à la même époque, une attaque similaire a eu lieu provoquée par
Botnet Mirai - elle a désactivé Internet dans presque tout l'Est
Côte américaine.


Cependant, les chercheurs israéliens en sécurité de Check Point
découvert ce qu'ils appelaient un système complètement nouveau et plus complexe
botnet, dont la pleine activité pourrait provoquer un véritable
« cyber-ouragan »



« Même si nous estimons que partout dans le monde, y compris aux États-Unis, en Australie et
dans certaines zones intermédiaires, plus d'un million ont déjà été touchés
organisations. Et leur nombre ne fait qu’augmenter. Notre recherche
montrent que nous vivons actuellement une période de calme avant
une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.


Ainsi, il s'avère que le botnet, appelé par les Israéliens
par les spécialistes de Reaper (REAPER), a déjà infecté les réseaux d'au moins un million
entreprises. Le nombre d'appareils et d'ordinateurs infectés n'est plus possible
définition.


Utilisation du système de prévention des intrusions (IPS) de Check Point
les chercheurs ont remarqué que les pirates tentent de plus en plus de
exploiter une combinaison de vulnérabilités trouvées dans différents
gadgets intelligents. Ce sont leurs données reçues en septembre.


Et chaque jour, de plus en plus de malwares sont découverts
vulnérabilités des appareils. Cela est particulièrement vrai pour les caméras IP sans fil,
tels que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synologie et autres.


Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et
divers dispositifs, ce qui signifiait : l'attaque s'est propagée par
dispositifs.


Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.


Check Point rapporte que même si nous bénéficions d'une « tranquillité d'esprit
"tempête" les entreprises devraient commencer à se préparer à une attaque à l'avance avec
déni de service distribué (DDoS), qui pourrait potentiellement
bloquer les ressources.


Les attaques DDoS sont devenues célèbres grâce au Lizard Squad,
cyber-gang entré sur le réseau PlayStation à Noël 2014
de l'année. Ils impliquent l’inondation de sites Web ou d’autres cibles
trafic surchargé, ce qui provoque leur effondrement. Par conséquent, les experts
la sécurité de toutes les entreprises et sociétés est proposée non seulement pour scanner
vos réseaux, mais aussi désactiver préventivement le nombre maximum
gadgets, les considérant comme infectés.


Les propriétaires d'appareils privés sont encouragés à faire de même, bien que
la seule chose que les non-spécialistes peuvent constater par eux-mêmes, c'est qu'il est plus
Vitesses de connexion lentes, notamment via Wi-Fi.



======================================== =




Rangées de puissants botnets pour les appareils Internet des objets
Things, IoT) continuent de se réapprovisionner. Récemment, un nouveau a été repéré en ligne
concurrent des botnets Mirai et Necurs, baptisé IoT_reaper, avec
La mi-septembre a pris des proportions gigantesques. Estimé
chercheurs de Qihoo 360 Netlab et Check Point, actuellement
Actuellement, le botnet comprend environ 2 millions d’appareils. Principalement
Caméras IP, enregistreurs vidéo réseau IP et enregistreurs vidéo numériques.


Avec le développement de l’Internet des objets (IoT), les virus commencent également à se multiplier.
qui peut être utilisé pour endommager l’électronique. De plus, l'essence elle-même
L'IoT implique de nombreux appareils connectés. Pour les botnets
c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie
vous-même sur tous les appareils disponibles.


À la fin de l’année dernière, le monde a découvert le gigantesque (près de 5 millions d’appareils)
un botnet composé de routeurs. J'ai rencontré un piratage de routeurs et
Le géant allemand des télécommunications Deutsche Telekom, dont l'utilisateur
Les appareils étaient infectés par un malware appelé Mirai. Réseau
l'affaire ne se limitait pas à l'équipement : il y avait des problèmes de sécurité
trouvé dans les lave-vaisselle intelligents Miele et les cuisinières AGA. "Cerise
le « sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », n'a pas
il a simplement infecté les appareils vulnérables et les a complètement désactivés.


La présence sur votre réseau domestique de réseaux mal configurés ou contenant
Les vulnérabilités des appareils IoT peuvent avoir des conséquences désastreuses.
L'un des scénarios les plus courants consiste à allumer l'appareil
réseau de zombies C'est peut-être l'option la plus inoffensive pour son propriétaire, les autres
les cas d’utilisation sont plus dangereux. Ainsi, les appareils du réseau domestique
peut être utilisé comme lien intermédiaire pour compléter
actions illégales. De plus, un attaquant qui a eu accès à
Un appareil IoT peut espionner son propriétaire pour des raisons ultérieures
chantage - l'histoire connaît déjà des incidents similaires. En fin de compte (et ceci
loin du pire scénario), un appareil infecté peut être
simplement cassé.


Les spécialistes de Kaspersky Lab ont déjà mené une expérience,
installer plusieurs pièges (« pots de miel ») imitant divers
appareils « intelligents ». Premières tentatives de connexion non autorisée à eux
les experts ont enregistré en quelques secondes.


Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour.
Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être
définir comme des caméras IP. Environ 16 % étaient des réseaux divers
appareils et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi,
Décodeurs TV, appareils de téléphonie IP, nœuds de sortie Tor, imprimantes,
appareils domestiques intelligents. Les 20 % d’appareils restants ne peuvent pas être clairement identifiés
géré.


Si vous regardez la localisation géographique des appareils, avec
Les adresses IP dont les experts ont vu des attaques sur les honeypots peuvent être observées
l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants),
Vietnam (12%) et Russie (7%).


La raison de l’augmentation du nombre de ces attaques est simple : l’Internet des objets aujourd’hui
pratiquement non protégés contre les cybermenaces. La grande majorité des appareils
fonctionne sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire
un malware qui sera efficace contre un grand
nombre d'appareils. De plus, la plupart des gadgets IoT n'ont pas
pas de solutions de sécurité et les fabricants publient rarement des mises à jour
sécurité et nouveau firmware.


Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui
depuis la mi-septembre, s'est étendu à environ 2 millions d'appareils,
rapporté dans une étude de Qihoo 360 Netlab et Check Point.


Selon les chercheurs, le code du malware utilisé pour
créant un botnet, inclut des fragments de code Mirai, mais contient également
un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents. Sa principale différence
réside dans le mode de distribution. Si Mirai cherche un poste ouvert
Ports Telnet et tente de compromettre l'appareil en utilisant la liste
mots de passe courants ou faibles, puis Reaper recherche les vulnérabilités,
qui permettront à l’avenir d’infecter un plus grand nombre de
dispositifs.


Selon Qihoo 360 Netlab, le malware inclut un environnement pour
mise en place de scripts en langage Lua, qui permet aux opérateurs
ajouter des modules pour différentes tâches, telles que les attaques DDoS, les redirections
trafic, etc


Les experts de Check Point estiment que Reaper peut le faire pendant un certain temps
paralyser Internet. "Nous estimons que plus d'un million
les organisations ont déjà été lésées par les actions de Reaper. Maintenant nous traversons
calme avant une forte tempête. Le cyber-ouragan va bientôt frapper
Internet", a déclaré Check Point dans un communiqué.


Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres.
Certaines sociétés ont déjà publié des correctifs qui éliminent la plupart
vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour.
sécurité des appareils.


Un botnet MASSIF qui s'est développé au fil des années

ces dernières semaines, menace de détruire Internet, prévient
Experts israéliens en cybersécurité.

Botnet (eng. Botnet, IPA : ; vient des mots robot et
réseau) - un réseau informatique composé d'un certain nombre
héberge des robots exécutant des logiciels autonomes. Plus souvent
au total, un bot au sein d'un botnet est un programme caché sur
appareils et autorisation à l’attaquant. Généralement utilisé pour
activités illégales ou non approuvées : spam, force brute
mots de passe sur un système distant, attaques par déni de service (DoS et DDoS)
attaques).


Le nouveau botnet utilise toutes sortes d'appareils, notamment

Routeurs WiFi et webcams. Après le hack, ils seront ensemble
envoyer des rafales de données aux serveurs prenant en charge Internet,
ce qui les mènera à des échecs et, finalement, à un travail hors ligne.

L'année dernière, à peu près à la même époque, une attaque similaire a eu lieu provoquée par
Botnet Mirai - elle a désactivé Internet dans presque tout l'Est
Côte américaine.


Cependant, les chercheurs israéliens en sécurité de Check Point
découvert ce qu'ils appelaient un système complètement nouveau et plus complexe
botnet, dont la pleine activité pourrait provoquer un véritable
« cyber-ouragan »



« Même si nous estimons que partout dans le monde, y compris aux États-Unis, en Australie et
dans certaines zones intermédiaires, plus d'un million ont déjà été touchés
organisations. Et leur nombre ne fait qu’augmenter. Notre recherche
montrent que nous vivons actuellement une période de calme avant
une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.


Ainsi, il s'avère que le botnet, appelé par les Israéliens
par les spécialistes de Reaper (REAPER), a déjà infecté les réseaux d'au moins un million
entreprises. Le nombre d'appareils et d'ordinateurs infectés n'est plus possible
définition.


Utilisation du système de prévention des intrusions (IPS) de Check Point
les chercheurs ont remarqué que les pirates tentent de plus en plus de
exploiter une combinaison de vulnérabilités trouvées dans différents
gadgets intelligents. Ce sont leurs données reçues en septembre.


Et chaque jour, de plus en plus de malwares sont découverts
vulnérabilités des appareils. Cela est particulièrement vrai pour les caméras IP sans fil,
tels que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synologie et autres.


Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et
divers dispositifs, ce qui signifiait : l'attaque s'est propagée par
dispositifs.


Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.


Check Point rapporte que même si nous bénéficions d'une « tranquillité d'esprit
"tempête" les entreprises devraient commencer à se préparer à une attaque à l'avance avec
déni de service distribué (DDoS), qui pourrait potentiellement
bloquer les ressources.


Les attaques DDoS sont devenues célèbres grâce au Lizard Squad,
cyber-gang entré sur le réseau PlayStation à Noël 2014
de l'année. Ils impliquent l’inondation de sites Web ou d’autres cibles
trafic surchargé, ce qui provoque leur effondrement. Par conséquent, les experts
la sécurité de toutes les entreprises et sociétés est proposée non seulement pour scanner
vos réseaux, mais aussi désactiver préventivement le nombre maximum
gadgets, les considérant comme infectés.


Les propriétaires d'appareils privés sont encouragés à faire de même, bien que
la seule chose que les non-spécialistes peuvent constater par eux-mêmes, c'est qu'il est plus
Vitesses de connexion lentes, notamment via Wi-Fi.



=========================================




Rangées de puissants botnets pour les appareils Internet des objets
Things, IoT) continuent de se réapprovisionner. Récemment, un nouveau a été repéré en ligne
concurrent des botnets Mirai et Necurs, baptisé IoT_reaper, avec
La mi-septembre a pris des proportions gigantesques. Estimé
chercheurs de Qihoo 360 Netlab et Check Point, actuellement
Actuellement, le botnet comprend environ 2 millions d’appareils. Principalement
Caméras IP, enregistreurs vidéo réseau IP et enregistreurs vidéo numériques.


Avec le développement de l’Internet des objets (IoT), les virus commencent également à se multiplier.
qui peut être utilisé pour endommager l’électronique. De plus, l'essence elle-même
L'IoT implique de nombreux appareils connectés. Pour les botnets
c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie
vous-même sur tous les appareils disponibles.


À la fin de l’année dernière, le monde a découvert le gigantesque (près de 5 millions d’appareils)
un botnet composé de routeurs. J'ai rencontré un piratage de routeurs et
Le géant allemand des télécommunications Deutsche Telekom, dont l'utilisateur
Les appareils étaient infectés par un malware appelé Mirai. Réseau
l'affaire ne se limitait pas à l'équipement : il y avait des problèmes de sécurité
trouvé dans les lave-vaisselle intelligents Miele et les cuisinières AGA. "Cerise
le « sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », n'a pas
il a simplement infecté les appareils vulnérables et les a complètement désactivés.


La présence sur votre réseau domestique de réseaux mal configurés ou contenant
Les vulnérabilités des appareils IoT peuvent avoir des conséquences désastreuses.
L'un des scénarios les plus courants consiste à allumer l'appareil
réseau de zombies C'est peut-être l'option la plus inoffensive pour son propriétaire, les autres
les cas d’utilisation sont plus dangereux. Ainsi, les appareils du réseau domestique
peut être utilisé comme lien intermédiaire pour compléter
actions illégales. De plus, un attaquant qui a eu accès à
Un appareil IoT peut espionner son propriétaire pour des raisons ultérieures
chantage - l'histoire connaît déjà des incidents similaires. En fin de compte (et ceci
loin du pire scénario), un appareil infecté peut être
simplement cassé.


Les spécialistes de Kaspersky Lab ont déjà mené une expérience,
installer plusieurs pièges (« pots de miel ») imitant divers
appareils « intelligents ». Premières tentatives de connexion non autorisée à eux
les experts ont enregistré en quelques secondes.


Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour.
Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être
définir comme des caméras IP. Environ 16 % étaient des réseaux divers
appareils et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi,
Décodeurs TV, appareils de téléphonie IP, nœuds de sortie Tor, imprimantes,
appareils domestiques intelligents. Les 20 % d’appareils restants ne peuvent pas être clairement identifiés
géré.


Si vous regardez la localisation géographique des appareils, avec
Les adresses IP dont les experts ont vu des attaques sur les honeypots peuvent être observées
l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants),
Vietnam (12%) et Russie (7%).


La raison de l’augmentation du nombre de ces attaques est simple : l’Internet des objets aujourd’hui
pratiquement non protégés contre les cybermenaces. La grande majorité des appareils
fonctionne sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire
un malware qui sera efficace contre un grand
nombre d'appareils. De plus, la plupart des gadgets IoT n'ont pas
pas de solutions de sécurité et les fabricants publient rarement des mises à jour
sécurité et nouveau firmware.


Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui
depuis la mi-septembre, s'est étendu à environ 2 millions d'appareils,
rapporté dans une étude de Qihoo 360 Netlab et Check Point.


Selon les chercheurs, le code du malware utilisé pour
créant un botnet, inclut des fragments de code Mirai, mais contient également
un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents. Sa principale différence
réside dans le mode de distribution. Si Mirai cherche un poste ouvert
Ports Telnet et tente de compromettre l'appareil en utilisant la liste
mots de passe courants ou faibles, puis Reaper recherche les vulnérabilités,
qui permettront à l’avenir d’infecter un plus grand nombre de
dispositifs.


Selon Qihoo 360 Netlab, le malware inclut un environnement pour
mise en place de scripts en langage Lua, qui permet aux opérateurs
ajouter des modules pour différentes tâches, telles que les attaques DDoS, les redirections
trafic, etc


Les experts de Check Point estiment que Reaper peut le faire pendant un certain temps
paralyser Internet. "Nous estimons que plus d'un million
les organisations ont déjà été lésées par les actions de Reaper. Maintenant nous traversons
calme avant une forte tempête. Un cyber-ouragan va bientôt frapper
Internet", a déclaré Check Point dans un communiqué.


Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres.
Certaines sociétés ont déjà publié des correctifs qui éliminent la plupart
vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour.
sécurité des appareils.

mob_info