A la Une

‘Le Cyber-Ouragan’ est sur le point de frapper car des logiciels malveillants infectent des millions d’appareils dans le monde entier

© Silas Stein / Global Look Press

Les experts de la cybersécurité préviennent que « le prochain Cyber-ouragan est sur le point de se produire », car des millions d’appareils objets de l’Internet ont été infectés par des logiciels malveillants Reaper qui pourraient détruire Internet.

« Notre recherche suggère que nous connaissons maintenant le calme avant un ouragan encore plus puissant », a déclaré Check Point Software, ajoutant qu’il ne sait pas comment le code sera employé ou l’étendue des dommages qu’il pourrait causer.

Reaper, ou IoTrooper, est un réseau robotique zombie massif, ou botnet, qui infecte rapidement des millions d’appareils objets de l’Internet, y compris les webcams, les enregistreurs vidéo et les caméras de sécurité.

    Le Pentagone craint que les pirates ne planchent sur le #StockMarkethttps://t.co/c3E2GCS0IHpic.twitter.com/QzsWdZXVOe

    – RT America (@RT_America) 17 octobre 2017

Netlab 360 a averti que Reaper est en train de « se développer activement » et qu’il y a « des millions d’adresses IP de périphériques potentiellement vulnérables en file d’attente » dans le système qui seront injectés avec le code malveillant.

MIRAI

Le botnet a été découvert pour la première fois à la mi-septembre et est basé sur le code source du botnet Mirai qui a attaqué des sites web avec des attaques par déni de distribution (DDoS) en octobre dernier. L’attaque s’est étendue à plus de 164 pays et les entreprises concernées comprenaient Netflix, Twitter, Amazon, CNN et Spotify.

    Puissance de test: Qu’est-ce qui se cache derrière le #DDoSAttacks massivehttps://t.co/scgJMz6LTV

    – RT (@RT_com) 23 octobre 2016

La source du code reste inconnue, mais Reaper a amélioré sur Mirai étant donné que « environ 100 fonctions différentes » ont été ajoutées au code. « Il a le potentiel d’atteindre beaucoup, beaucoup plus d’appareils », a déclaré Maya Horowitz de Check Point.

REAPER

Reaper fonctionne en exploitant les vulnérabilités existantes dans les périphériques et en leur injectant du code malveillant qui peut être utilisé ultérieurement pour effectuer une attaque. En profitant des vulnérabilités, l’appareil peut s’infiltrer sans déclencher d’alarmes. Le malware se propage ensuite à partir d’appareils infectés à d’autres, comme un ver.

    Mettez à jour vos appareils maintenant, la dernière vulnérabilité WiFi laisse tous les utilisateurs à risque https://t.co/AjMMDqzeYWpic.twitter.com/OxCj5pYgRm

    – RT (@RT_com) 16 octobre 2017

Peut-être que l’aspect le plus inquiétant de Reaper est que personne ne peut savoir à quoi servira le botnet, car il a la capacité d’exécuter des attaques complexes.

« Ce pourrait être quelque chose qui est censé créer un chaos mondial », a déclaré Horowitz. « Mais ça pourrait être quelque chose de plus ciblé. »

Traduction : MIRASTNEWS

Source : RT

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :