Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Le nouveau botnet Mirai cible les appareils TP-Link et Teltonika

byKerem Gülen
décembre 25, 2024
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Un nouveau botnet basé sur Mirai exploite les vulnérabilités de plusieurs appareils, en se concentrant sur les NVR DigiEver DS-2105 Pro non corrigés, les micrologiciels obsolètes des routeurs TP-Link et les routeurs Teltonika RUT9XX. La campagne a débuté en octobre, avec une exploitation active remontant jusqu’en septembre. Les chercheurs d’Akamai ont confirmé des attaques en cours, qui exploitent plusieurs failles d’exécution de code à distance pour intégrer des appareils dans le botnet à des fins malveillantes.

Le nouveau botnet Mirai exploite les vulnérabilités de divers appareils

Le botnet cible une vulnérabilité spécifique d’exécution de code à distance (RCE) dans les NVR DigiEver, qui implique une validation d’entrée incorrecte dans l’URI « /cgi-bin/cgi_main.cgi ». Les pirates peuvent injecter à distance des commandes telles que « curl » et « chmod » via des paramètres tels que le champ ntp dans les requêtes HTTP POST. Ta-Lun Yen de TXOne précédemment mis en évidence cette vulnérabilité, notant son impact sur divers appareils DVR lors d’une présentation à la conférence de sécurité DefCamp.

En plus de la faille DigiEver, la variante Mirai exploite également CVE-2023-1389 dans les appareils TP-Link et CVE-2018-17532 dans les routeurs Teltonika RUT9XX. Les chercheurs ont noté que même si les attaques contre les appareils DigiEver ont été directement observées par Akamai, elles reflètent des méthodes similaires précédemment décrites par Yen. L’exploitation de ces failles soutient une campagne visant à prendre pied dans les appareils vulnérables.


Vous utilisez TP-Link ? Voici pourquoi les États-Unis pourraient interdire votre routeur


Méthodologie et techniques utilisées par les attaquants

Grâce à l’injection de commandes, les attaquants peuvent récupérer les binaires de logiciels malveillants hébergés sur des serveurs externes, facilitant ainsi l’ajout d’appareils compromis au botnet. Une fois sous contrôle, les appareils peuvent être utilisés pour lancer des attaques par déni de service distribué (DDoS) ou faciliter de nouvelles attaques contre d’autres cibles. La persistance au sein des systèmes infectés est maintenue en introduisant des tâches cron, qui garantissent que le logiciel malveillant reste actif malgré les redémarrages potentiels ou autres interruptions.

Les découvertes d’Akamai souligner que cette nouvelle variante de Mirai comporte des méthodes de cryptage avancées, notamment XOR et ChaCha20, indiquant l’évolution des tactiques parmi les opérateurs de botnet. Contrairement à de nombreuses itérations précédentes de Mirai, qui reposaient sur l’obscurcissement de base des chaînes, cette variante présente une intention d’améliorer l’évasion et la sécurité opérationnelle. Il cible un large éventail d’architectures, notamment x86, ARM et MIPS, élargissant ainsi son impact potentiel sur différents types d’appareils.

Les chercheurs d’Akamai exhortent les propriétaires et les administrateurs d’appareils à adopter des mesures proactives, notamment la surveillance des indicateurs de compromission (IoC), qu’ils ont mis à disposition, ainsi que les règles Yara pour détecter et bloquer la menace émergente.


 

Crédit image en vedette : Kerem Gülen/Milieu du voyage

Tags: cubersécuritélien tpMirai

Related Posts

Un test de fuite de batterie Samsung de 20 000 mAh révèle un gonflement majeur

Un test de fuite de batterie Samsung de 20 000 mAh révèle un gonflement majeur

janvier 2, 2026
Apple Fitness+ dévoile ses projets majeurs pour 2026 dans la nouvelle bobine Instagram

Apple Fitness+ dévoile ses projets majeurs pour 2026 dans la nouvelle bobine Instagram

janvier 2, 2026
OpenAI explore la priorisation des publicités sponsorisées dans les réponses ChatGPT

OpenAI explore la priorisation des publicités sponsorisées dans les réponses ChatGPT

janvier 2, 2026
Samsung dévoile le projecteur Freestyle+ avant le CES 2026

Samsung dévoile le projecteur Freestyle+ avant le CES 2026

janvier 2, 2026
Airloom présentera des éoliennes de style montagnes russes au CES 2026

Airloom présentera des éoliennes de style montagnes russes au CES 2026

janvier 2, 2026
WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo

décembre 30, 2025

Recent Posts

  • Les grosses batteries font grimper les ventes de Honor à 71 millions en 2025
  • Un test de fuite de batterie Samsung de 20 000 mAh révèle un gonflement majeur
  • Apple Fitness+ dévoile ses projets majeurs pour 2026 dans la nouvelle bobine Instagram
  • OpenAI explore la priorisation des publicités sponsorisées dans les réponses ChatGPT
  • Samsung dévoile le projecteur Freestyle+ avant le CES 2026

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.