À la découverte de Mirai

Spécialité(s)


Résumé

Le malware Mirai a fait beaucoup parler de lui durant le second semestre 2016. Outre son utilisation dans des attaques DDoS « massives », c’est aussi parce que c’est un exemple de l’usage d’équipements tels que des routeurs, des caméras IP ou des enregistreurs vidéos qu’il a défrayé la chronique.


Les récentes attaques contre OVH, Dyn et krebsonsecurity, ainsi que les dysfonctionnements massifs observés sur des routeurs des opérateurs Deutsche Telekom ou Talk-Talk ont rendu le botnet Mirai célèbre. Le code source a par ailleurs été publié par son auteur présumé, commenté sur un GitHub [jgamblin] et des variantes ont commencé à circuler et faire parler d’elles.

Au-delà du botnet lui-même et des attaques qu’il permet, c’est le sujet de la sécurité de l’IoT (Internet of Things) qui a été, à tort ou à raison, mis sur la sellette. Reste que des risques annoncés depuis plusieurs années se sont clairement matérialisés (explosion du nombre de devices connectés dont la sécurité laisse à désirer, problématique des comptes génériques avec mots de passe par défaut, patch management sur des parcs non maîtrisés…).

Cet article commence par quelques détails sur le botnet, son fonctionnement et ses capacités puis présente une manière...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous