Mirai (logiciel malveillant)
Mirai (未来, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux. Il cible principalement les dispositifs grand public tels que des caméras pilotables à distance ou encore des routeurs pour la maison[1]. Un ou plusieurs botnets Mirai ont été utilisés dans certaines des plus importantes et percutantes attaques en déni de service distribué (DDoS).
Le logiciel malveillant
Les appareils infectés par Mirai recherchent en permanence sur Internet des adresses IP correspondant à des objets connectés (IoT). Mirai contient une table de masques de sous-réseaux qu'il ne tentera pas d'infecter, comprenant les réseaux privés et les adresses attribuées à l'United States Postal Service et au ministère de la défense des États-Unis[2].
Mirai identifie ensuite les objets IoT vulnérables grâce à une table d'identifiants et de mots de passe par défaut et se connecte ensuite tout simplement pour installer le logiciel malveillant[3] - [4] - [5]. Les objets infectés continueront à fonctionner normalement, sauf une lenteur occasionnelle[3] et une augmentation de l'utilisation de la bande passante. Un appareil est infecté jusqu'à son redémarrage, ce qui peut supposer simplement d'éteindre l'appareil, puis de le rallumer après une brève attente. Après un redémarrage, à moins que le mot de passe ait été changé immédiatement, on a constaté que l'appareil est souvent réinfecté en quelques minutes[3].
Il y a des centaines de milliers d'appareils connectés à Internet qui utilisent des paramètres par défaut, ce qui les rend vulnérables à ce type d'attaque. Une fois infecté, le dispositif surveille un serveur de commande et de contrôle (C&C) qui est utilisé pour indiquer la cible d'une attaque[3]. L'intérêt de l'utilisation des nombreux objets connectés à Internet est de contourner certains systèmes de protection contre les dénis de service qui surveillent les adresses IP des connexions entrantes et réalisent un filtrage ou mettent en place un blocage s'il identifie une typologie de trafic anormale, telle que de nombreuses requêtes provenant de la même adresse IP. Une autre motivation est la possibilité de mobiliser plus de bande passante que celle dont l'attaquant dispose à lui tout seul, et éviter d'être tracé.
Le code source pour le logiciel malveillant Mirai a été publié fin sur des forums de hackers[6], puis sur Github. Depuis que ce code source a été publié, les mêmes techniques ont été adaptées dans d'autres projets de logiciels malveillants[7].
Utilisation dans des attaques DDoS
Mirai a été utilisé dans l'attaque DDoS du contre le site Krebs on Security qui a atteint 620 Gbit/s[8]. Ars Technica rapporte aussi une attaque de 1 Tbits/s contre l'hébergeur français OVH[4].
Le plusieurs grandes attaques DDoS à l'encontre des services DNS de l'entreprise Dyn ont été réalisées grâce à des botnets Mirai, entraînant des difficultés pour accéder à des sites tels que GitHub, Twitter, Reddit, Netflix, Airbnb et beaucoup d'autres[9]. L'attribution de l'attaque à un botnet Mirai a été initialement publiée par l'entreprise de sécurité BackConnect[10].
Certains éléments semblent écarter un lien direct entre toutes ces attaques, si ce n'est l'utilisation de botnets de type Mirai[11].
Les équipes de Deep Learning Security ont observé la croissance continue des botnets Mirai avant et après l'attaque du [12].
Voir aussi
- DĂ©ni de service (DoS)
- BASHLITE (en)– un autre logiciel malveillant ciblant des objets connectés
Références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Mirai (malware) » (voir la liste des auteurs).
- Biggs, John, « Hackers release source code for a powerful DDoS app called Mirai », TechCrunch, (consulté le )
- Zeifman, Igal et Bekerman, Dima, « Breaking Down Mirai: An IoT DDoS Botnet Analysis », Incapsula, (consulté le )
- Moffitt, Tyler, « Source Code for Mirai IoT Malware Released », Webroot, (consulté le )
- Bonderud, Douglas, « Leaked Mirai Malware Boosts IoT Insecurity Threat Level », securityintelligence.com, (consulté le )
- Osborne, Charlie, « Mirai DDoS botnet powers up, infects Sierra Wireless gateways », ZDNet, (consulté le )
- Nick Statt, « How an army of vulnerable gadgets took down the web today », The Verge, (consulté le )
- Kan, Michael, « Hackers create more IoT botnets with Mirai source code », ITWORLD, (consulté le )
- The Economist, 8 October 2016, The internet of stings
- « Today the web was broken by countless hacked devices », theregister.co.uk, (consulté le )
- « Blame the Internet of Things for Destroying the Internet Today », sur Motherboard, VICE (consulté le )
- (en-US) « Flashpoint - Mirai Botnet Linked to Dyn DNS DDoS Attacks », Flashpoint,‎ (lire en ligne, consulté le )
- "Think Mirai DDoS is over?