Sierra : les bots Mirai attaquent les dispositifs de communication cellulaire

En raison de l’augmentation de la menace du malware Mirai, la société Sierra Wireless a invité ses clients à remplacer les identifiants définis par défaut sur les passerelles AirLink prévues pour les communications sans fil.

Mirai balaie Internet à la recherche de dispositifs de l’Internet des objets protégés par un identifiant et un mot de passe par défaut ou écrits dans le code et les intègre à des réseaux de zombies utilisés dans le cadre d’attaques DDoS. D’après Sierra, ce malware a élargi ses cibles et attaque désormais les systèmes embarqués dans les véhicules connectés à Internet et différents contrôleurs industriels en plus des DVR et des caméras de vidéosurveillance.

« D’après nos informations, des dispositifs de l’Internet des objets ont été infectés par le malware Linux Mirai, utilisé récemment par des individus malintentionnés dans des attaques DDoS contre le site Krebs on Security » peut-on lire dans une alerte émise la semaine dernière par le groupe de réaction rapide face aux cyberincidents dans le domaine du contrôle des processus industriels (ICS-CERT).

Sierra a publié un avertissement de son côté en signalant que le risque d’infection était élevé pour les modèles LS300, GX400, GX/ES440, GX/ES450 et RV50 des passerelles AirLink. « Sierra Wireless a confirmé le message sur le rôle du malware Mirai dans l’infection de passerelles AirLink qui utilisent le mot de passe par défaut pour ACEmanager et accessibles via Internet » indiquent les experts de la société dans un bulletin technique. Ils poursuivent en précisant que « ce malware est capable d’accéder à la passerelle en entrant dans ACEmanager à l’aide du mot de passe par défaut et en utilisant la fonction de mise à jour du micrologiciel afin de charger et d’exécuter sa propre copie. L’infection de Mira menace également les appareils reliés au réseau local de la passerelle ».

Depuis l’attaque DDoS d’une puissance de 620 Gbits/s contre le site de Brian Krebs, la situation s’est détériorée : en octobre, le code du malware a été diffusé. Il faut signaler également que Mirai n’est pas le seul malware que doivent craindre les entreprises spécialisées dans l’automatisation industrielle. Ainsi BASHLITE est un autre malware qui cible les dispositifs de l’Internet des objets. Il a déjà infecté plus d’un million de caméras vidéo et de DVR sur lesquels telnet et l’interface Web étaient activés et qui utilisaient les identifiants par défaut. D’après les experts en sécurité de l’information, les dispositifs de l’Internet des objets dont le nombre augmente, sont des cibles de plus en plus attrayantes pour les pirates ; qui plus est, ils renferment souvent des versions intégrées ou allégées de Linux, dépourvues de protection et très rarement mises à jour.

Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *