Infos

CZ.NIC enregistre un renforcement des attaques par force brute contre Telnet

D’après des informations fournies par l’opérateur du domaine national tchèque, le nombre de tentatives d’accès à distance avec attaque par force brute contre les mots de passe Telnet a sensiblement augmenté à la fin du mois de mai pour atteindre le triple des attaques similaires contre SSH. Au cours des mois suivants, le flux malveillant sur les pièges Telnet mis en place par CZ.NIC a quelque peu diminué, mais il représente malgré tout le double du niveau du printemps. Il semblerait que l’activité principale provient de routeurs domestiques et de caméras de vidéosurveillance ; tout indique que les individus malintentionnés construisent de nouveaux réseaux de zombies (par exemple, pour organiser des attaques DDoS) ou agrandissent les réseaux existants.

D’après les chercheurs tchèques, aussi bien Telnet que SSH sont utilisés dans le cadre de l’interaction à distance avec des appareils. Ils offrent tous les deux un accès via une console et pour cette raison, ils sont appréciés des individus malintentionnés potentiels. Toutefois, au cours des dernières années, le protocole SSH mieux protégé est devenu la norme de facto pour ce genre de connexion. Les auteurs des attaques par force brute le savent très bien et ils choisissent généralement ce service comme cible. L’augmentation sensible des tentatives d’ouverture de session dans Telnet est un phénomène extraordinaire et les chercheurs de chez CZ.NIC ont décidé d’analyser la question.

Tout d’abord, ils ont remarqué une hausse sensible du nombre d’adresses IP d’où sont lancées les attaques. « Nous sommes arrivés à un moment où la norme quotidienne est passée de 30 000 adresses IP uniques à 100 000, voire plus » écrit Bedřich Košata dans le blog de CZ.NIC. Dans le classement par pays, on peut voir que le plus gros trafic d’attaque par force brute provient de la Chine, du Brésil, d’Inde, de Taiwan et du Vietnam. L’augmentation de l’activité d’IP individuelles a également été observée, mais ce phénomène reste discret.

Le moteur de recherche Shodan a permis de confirmer que sur les 6,5 millions d’adresses IP impliquées dans les attaques par force brute, plus de 1,8 millions. (un peu plus de 27 %) sont associées à des serveurs HTTP et RTSP intégrés. L’activité la plus vive provient des serveurs RomPager et gSOAP dépassés et vulnérables utilisés par les routeurs domestiques, ainsi que des serveurs H264DVR 1.0 et des serveurs de Dahua Technology, fréquents parmi les caméras de vidéosurveillance.

A l’heure actuelle, CZ.NIC dénombre près de 20 000 nouveaux adresses IP qui génèrent du trafic malveillant. Afin que les utilisateurs puissent vérifier si leurs appareils sont compromis par la cybercampagne actuelle, les chercheurs ont lancé le service en ligne AmIaHacked.turris.cz. Quels que soient les résultats de cette vérification, Bedřich Košata recommande également de limiter l’accès des appareils intelligents à Internet en les plaçant derrière un pare-feu.

Fonte: CZ.NIC

CZ.NIC enregistre un renforcement des attaques par force brute contre Telnet

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception