Passer au contenu

Mirai, le virus des objets connectés revient !

Après avoir notamment mis OVH à genoux en 2016, le virus Mirai qui cible les objets connectés a été détecté dans de nouvelles variantes. Elles ciblent les réseaux d’entreprises et peuvent se loger… dans les téléviseurs connectés !

L’info

La menace de Mirai plane encore ! En 2016, le virus qui infecte les objets connectés (routeurs, webcams, etc.) avait fait parlé de lui en mettant à mal tout le réseau internet américain et avait tenté de mettre à genou, sans succès, l’hébergeur français OVH par le biais d’une attaque de type déni de service (DDoS) massive. Le virus n’est pas mort et ce n’est pas moins de 27 variantes que l’entreprise de sécurité Palo Alto Networks a détecté. Des variantes qui ciblent cette fois non pas uniquement des objets connectés grand public, mais des produits plus professionnels comme les téléviseurs LG de la gamme « Supersign », des appareils à destination des professionnels (hôtels, bars, etc.)

Ce que cela implique

Pourquoi cibler de tels produits ? Pour la bande passante. Un expert de Palo Alto Networks explique que « Cibler les entreprises (et donc leurs produits spécifique, ndr) permet d’accéder à de grandes bandes passantes, ce qui offre plus de puissance de feu au botnet lors des attaques DDoS ». Parmi les 27 variantes de Mirai, outre les téléviseurs pro LG, on trouve des routeurs Netgear, Dlink ou Zyxel, mais aussi des outils professionnels de présentation comme le WePresent WiPG-1000 Wireless Presentation systems.

Le contexte

La plupart des objets connectés fonctionnent avec des versions « maison » de Linux et malheureusement la majorité de ces systèmes ne sont pas du tout ou mal sécurisé. De plus, le suivi logiciel de la sécurité de nombre d’entre eux est faible ou nul, ce qui permet aux pirates de trouver rapidement des failles à exploiter.

Mirai et ses variantes n’ont pas fini de faire parler d’eux tant que l’industrie ne se dotera pas de nouveaux process de développement et de suivi des produits connectés.

Source : Ars technica

Correction du 2019/03/20 : une version précédente de cet article stipulait qu’OVH avait été mis à genoux ce qui ne fut pas le cas. L’hébergeur fut bien la cible ce de qui était à l’époque la plus importante attaque DDoS de l’histoire mais son infrasctructure avait tenu le choc.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.