Les attaques DDoS sont devenues une menace de plus en plus répandue au cours de cette année et la publication du code source du botnet 'Mirai' va considérablement augmenter les niveaux de menace..

Si vous avez récemment suivi les actualités en matière de sécurité, vous aurez probablement remarqué que de nouveaux records d'attaques par DDoS ont été rapidement établis - tout d'abord avec l'assaut du site Web de Krebs on Security, qui a atteint 620 Gbps, mais est rapidement tombé après deux barrages simultanés de 799 Gbps et 191 Gbps ont été enregistrés chez l'hébergeur français OVH.com.

C’est une puissance de feu qui attire les regards et ces attaques sont alimentées par des réseaux de zombies géants d’internet des objets compromis, et par des routeurs, des enregistreurs vidéo numériques et des caméras de sécurité faciles à pirater car ils se sont vu attribuer des mots de passe par défaut..

La mauvaise nouvelle est donc que Mirai est l'un de ces réseaux de robots (aux côtés du plus répandu «Bashlight»), et la publication de son code source - que le chercheur en sécurité Brian Krebs a lui-même repéré - met moins d'outils à la base de ce type d'attaques massives. mains cybercriminelles qualifiées.

Cercle de compromis

Et l'utilisation plus répandue que Mirai voit, l'IoT et des appareils similaires moins bien défendus sera compromise, et ainsi une puissance de plus en plus importante de puissance de feu DDoS sera disponible..

Ce qui signifie que les sites Web et les entreprises pourraient être détruits et assaillis avec des attaques DDoS toujours plus puissantes associées à des demandes de rançon - en d'autres termes, payez ou le carnage ne s'arrêtera pas.

Ars Technica, Dale Drew, responsable de la communication de Level 3 Communications, a déclaré à Ars Technica: "Ces réseaux de zombies sont largement utilisés dans les campagnes [DDoS-for ransom] ... En libérant ce code source, cela permettra sans aucun doute à une multiplication des opérateurs de botnet d'utiliser ce code pour commencer une nouvelle vague de consommation et de petites entreprises IoT compromis. "

Il a en outre averti: "Je prédis que les opérateurs de réseaux de zombies ... rechercheront un plus grand inventaire d'exploits IoT à exploiter. Cela pourrait être le début d'une vague d'attaques contre les périphériques IoT dans l'espace consommateur".

Alors, le moment est peut-être venu de vérifier que votre routeur, votre caméra de sécurité ou tout autre gadget connecté à Internet dispose d'un nom d'utilisateur et d'un mot de passe appropriés, plutôt que de rester sur les paramètres par défaut..

Krebs a repéré le message du pirate informatique libérant le code source, qui a constaté que la portée des attaques avait récemment diminué. Le pirate informatique a déclaré: "Avec Mirai, je tire habituellement jusqu'à 380 000 robots de Telnet uniquement. Toutefois, après le DDoS de Kreb [sic], les FAI ont été en train de fermer et de nettoyer leurs comptes. Aujourd'hui, le tirage maximal est d'environ 300 000 robots et . "

Cependant, avec la publication de la source, comme mentionné, nous pouvons certainement être certains que les niveaux globaux de DDoS basés sur l'IdO feront tout sauf en voie de disparition..

À la suite de l'attaque d'OVH.com, Octave Klaba, fondateur et directeur technique de la société, a déclaré qu'il pensait que le responsable du botnet pourrait facilement déclencher une volée de DDoS dépassant 1,5 To / s. Sans doute, nous verrons bientôt le prochain enregistrement de déni de service distribué.

  • Nous examinons comment prouver la valeur de la sécurité DDoS