Maison / Tutoriels Windows / Reaper est un nouveau virus. Reaper : un nouveau virus qui fera tomber tout l'Internet mondial. Internet des objets vulnérables

Reaper est un nouveau virus. Reaper : un nouveau virus qui fera tomber tout l'Internet mondial. Internet des objets vulnérables

reaper : un nouveau virus qui fera tomber tout l'Internet mondial. 25 octobre 2017

Un botnet MASSIF qui s'est accumulé au cours des dernières semaines menace de détruire Internet, avertissent les experts israéliens en cybersécurité.

Botnet (eng. Botnet, MFA :; vient des mots robot et réseau) réseau informatique, composé d'un certain nombre d'hôtes, avec des bots en cours d'exécution - autonome Logiciel. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et auquel un attaquant peut accéder. Généralement utilisé pour des activités illégales ou non approuvées - envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d'appareils, y compris des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et éventuellement se déconnecter.

À peu près à la même époque l'année dernière, une attaque similaire a été provoquée par le botnet Mirai qui a coupé Internet sur presque toute la côte est des États-Unis.

Maintenant, cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet entièrement nouveau et plus sophistiqué dont la pleine activité pourrait déclencher une cybertempête.

"Alors que nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et leur nombre ne fait qu'augmenter. Nos recherches montrent que dans ce moment nous traversons une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt."

Ainsi, il s'avère que le botnet, appelé Reaper par les experts israéliens, a déjà infecté les réseaux d'au moins un million d'entreprises. Le nombre d'appareils et d'ordinateurs infectés ne peut plus être déterminé.

En utilisant le système de prévention des intrusions Check Point (IPS), les chercheurs ont remarqué que les pirates essayaient de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Il s'agit de leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants trouvent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu clair que les tentatives d'attaque provenaient de diverses sources et divers appareils, ce qui signifie que l'attaque a été propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que ce "moissonneur" va faucher tout Internet.

Check Point indique que pendant que nous connaissons le calme avant la tempête, les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber gang qui est entré sur le PlayStation Network à Noël 2014. Ils impliquent d'inonder des sites Web ou d'autres cibles avec un trafic surchargé, ce qui les fait s'effondrer. Par conséquent, les experts en sécurité de toutes les entreprises et entreprises sont invités non seulement à analyser leurs réseaux, mais également à désactiver préventivement le nombre maximum de gadgets, en les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les non-spécialistes puissent remarquer par eux-mêmes est des vitesses de connexion plus lentes, en particulier via le Wi-Fi.

Un botnet MASSIF qui s'est accumulé au cours des dernières semaines menace de détruire Internet, avertissent les experts israéliens en cybersécurité.

Botnet (Eng. Botnet, MFA :; vient des mots robot et réseau) - un réseau informatique composé d'un certain nombre d'hôtes, avec des bots en cours d'exécution - un logiciel autonome. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et auquel un attaquant peut accéder. Généralement utilisé pour des activités illégales ou non approuvées - envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d'appareils, y compris des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et éventuellement se déconnecter.

À peu près à la même époque l'année dernière, une attaque similaire a été provoquée par le botnet Mirai qui a coupé Internet sur presque toute la côte est des États-Unis.

Maintenant, cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet entièrement nouveau et plus sophistiqué dont la pleine activité pourrait déclencher une cybertempête.

"Alors que nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et le nombre ne fait qu'augmenter. Nos recherches indiquent que nous vivons actuellement une période de calme avant une très grosse tempête. Ensuite, le cyber-ouragan arrive bientôt.



Ainsi, il s'avère que le botnet, appelé Reaper par les experts israéliens, a déjà infecté les réseaux d'au moins un million d'entreprises. Le nombre d'appareils et d'ordinateurs infectés ne peut plus être déterminé.

En utilisant le système de prévention des intrusions Check Point (IPS), les chercheurs ont remarqué que les pirates essayaient de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Il s'agit de leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants trouvent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l'attaque était propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que cette « moissonneuse va faucher tout Internet.

Check Point indique que pendant que nous connaissons le calme avant la tempête, les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber gang qui est entré sur le PlayStation Network à Noël 2014. Ils impliquent d'inonder des sites Web ou d'autres cibles avec un trafic surchargé, ce qui les fait s'effondrer. Par conséquent, les experts en sécurité de toutes les entreprises et entreprises sont invités non seulement à analyser leurs réseaux, mais également à désactiver préventivement le nombre maximum de gadgets, en les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les non-spécialistes puissent remarquer par eux-mêmes est des vitesses de connexion plus lentes, en particulier via le Wi-Fi.

Une cybertempête arrive qui peut "casser" Internet

Le nombre de botnets puissants pour les appareils de l'Internet des objets (IoT) continue de croître. Repéré récemment en ligne nouveau concurrent Les botnets Mirai et Necurs, appelés IoT_reaper, ont atteint des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s'agit principalement de caméras IP, d'enregistreurs vidéo réseau IP et d'enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent à se multiplier, à l'aide desquels vous pouvez désactiver l'électronique. De plus, l'essence même de l'IoT implique la présence de nombreux appareils connectés. Pour les botnets, c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l'année dernière, le monde a appris l'existence d'un botnet géant (près de 5 millions d'appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également fait face à des routeurs piratés, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. équipement réseau L'affaire ne s'est pas arrêtée là : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La "cerise sur le gâteau" était le malware BrickerBot, qui, contrairement à ses "collègues", non seulement infectait les appareils vulnérables, mais les désactivait complètement.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L'un des scénarios les plus courants est l'inclusion d'un appareil dans un botnet. C'est peut-être l'option la plus anodine pour son propriétaire, d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour des activités illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire dans le but d'un chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et ce n'est en aucun cas le pire des cas), l'appareil infecté peut simplement être cassé.

Auparavant, les spécialistes de Kaspersky Lab installaient plusieurs pièges ("honeypots") qui imitaient divers appareils "intelligents". Les experts ont enregistré les premières tentatives de connexion non autorisée à eux en quelques secondes.

Plusieurs dizaines de milliers de recours étaient enregistrés chaque jour. Parmi les appareils à partir desquels des attaques ont été observées par des experts, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers Périphériques réseau et routeurs. Un autre 1% provenait de répéteurs Wi-Fi, de décodeurs, d'appareils de téléphonie IP, de nœuds de sortie Tor, d'imprimantes, d'appareils " Maison intelligente". Les 20% restants des appareils n'ont pas pu être identifiés sans ambiguïté.

Si vous regardez l'emplacement géographique des appareils à partir desquels les experts ont vu les adresses IP des attaques sur les pots de miel, vous pouvez voir l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l'augmentation du nombre de ces attaques est simple : l'Internet des objets n'est aujourd'hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent en écrire un malware, qui sera efficace contre un grand nombre dispositifs. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui s'est propagé à environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Selon les chercheurs, le code malveillant utilisé pour créer le botnet comprend des extraits du code Mirai, mais contient un certain nombre de nouvelles fonctionnalités qui distinguent Reaper de ses concurrents. Sa principale différence réside dans le mode de distribution. Alors que Mirai recherche des ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités qui, à long terme, permettent d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le logiciel malveillant comprend un environnement de script Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point pensent que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous vivons maintenant le calme avant une tempête majeure. La cybertempête va bientôt dépasser Internet", a déclaré Check Point dans un communiqué.

Un botnet MASSIF qui s'est accumulé au cours des dernières semaines menace de détruire Internet, avertissent les experts israéliens en cybersécurité.

Botnet (eng. Botnet, MPA :; dérivé des mots robot et réseau) est un réseau informatique composé d'un certain nombre d'hôtes, avec des bots en cours d'exécution - des logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et auquel un attaquant peut accéder. Généralement utilisé pour des activités illégales ou non approuvées - envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d'appareils, y compris des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et éventuellement se déconnecter.

À peu près à la même époque l'année dernière, une attaque similaire a été provoquée par le botnet Mirai qui a coupé Internet sur presque toute la côte est des États-Unis.

Maintenant, cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet entièrement nouveau et plus sophistiqué dont la pleine activité pourrait déclencher une cybertempête.

"Alors que nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et leur nombre ne fait qu'augmenter. Nos recherches indiquent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt."

Ainsi, il s'avère que le botnet, appelé Reaper par les experts israéliens, a déjà infecté les réseaux d'au moins un million d'entreprises. Le nombre d'appareils et d'ordinateurs infectés ne peut plus être déterminé.

En utilisant le système de prévention des intrusions Check Point (IPS), les chercheurs ont remarqué que les pirates essayaient de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Il s'agit de leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants trouvent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu clair que les tentatives d'attaque provenaient de différentes sources et de différents appareils, ce qui signifie que l'attaque a été propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que ce "moissonneur" va faucher tout Internet.

Check Point indique que pendant que nous connaissons le calme avant la tempête, les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber gang qui est entré sur le PlayStation Network à Noël 2014. Ils impliquent d'inonder des sites Web ou d'autres cibles avec un trafic surchargé, ce qui les fait s'effondrer. Par conséquent, les experts en sécurité de toutes les entreprises et entreprises sont invités non seulement à analyser leurs réseaux, mais également à désactiver préventivement le nombre maximum de gadgets, en les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les non-spécialistes puissent remarquer par eux-mêmes est des vitesses de connexion plus lentes, en particulier via le Wi-Fi.

Une cybertempête arrive qui peut "casser" Internet

Le nombre de botnets puissants pour les appareils de l'Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré sur le réseau et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s'agit principalement de caméras IP, d'enregistreurs vidéo réseau IP et d'enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent à se multiplier, à l'aide desquels vous pouvez désactiver l'électronique. De plus, l'essence même de l'IoT implique la présence de nombreux appareils connectés. Pour les botnets, c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l'année dernière, le monde a appris l'existence d'un botnet géant (près de 5 millions d'appareils) composé de routeurs. Le géant allemand des télécoms Deutsche Telekom a également été confronté au piratage des routeurs, dont appareils utilisateur ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limitait pas aux équipements réseau : des problèmes de sécurité ont été constatés dans les lave-vaisselle "intelligents" Miele et les cuisinières AGA. La "cerise sur le gâteau" était le malware BrickerBot, qui, contrairement à ses "collègues", non seulement infectait les appareils vulnérables, mais les désactivait complètement.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L'un des scénarios les plus courants est l'inclusion d'un appareil dans un botnet. C'est peut-être l'option la plus anodine pour son propriétaire, d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour des activités illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire dans le but d'un chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et ce n'est en aucun cas le pire des cas), l'appareil infecté peut simplement être cassé.

Auparavant, les spécialistes de Kaspersky Lab installaient plusieurs pièges ("honeypots") qui imitaient divers appareils "intelligents". Les experts ont enregistré les premières tentatives de connexion non autorisée à eux en quelques secondes.

Plusieurs dizaines de milliers de recours étaient enregistrés chaque jour. Parmi les appareils à partir desquels des attaques ont été observées par des experts, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16% étaient divers périphériques réseau et routeurs. Un autre 1% provenait des répéteurs Wi-Fi, des décodeurs, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes, des appareils domestiques intelligents. Les 20% restants des appareils n'ont pas pu être identifiés sans ambiguïté.

Si vous regardez l'emplacement géographique des appareils à partir desquels les experts ont vu les adresses IP des attaques sur les pots de miel, vous pouvez voir l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l'augmentation du nombre de ces attaques est simple : l'Internet des objets n'est aujourd'hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui s'est propagé à environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Selon les chercheurs, le code malveillant utilisé pour créer le botnet comprend des extraits du code Mirai, mais contient un certain nombre de nouvelles fonctionnalités qui distinguent Reaper de ses concurrents. Sa principale différence réside dans le mode de distribution. Alors que Mirai recherche des ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités qui, à long terme, permettent d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le logiciel malveillant comprend un environnement de script Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point pensent que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous vivons maintenant le calme avant une tempête majeure. La cybertempête va bientôt dépasser Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui corrigent la plupart des vulnérabilités. Mais les consommateurs n'ont pas l'habitude d'installer des mises à jour de sécurité pour les appareils.

Une nouvelle vague de virus de cryptage a capturé principalement la Russie, affectant également des entreprises en Turquie, en Allemagne et en Ukraine, a déclaré à RIA Novosti Vyacheslav Zakorzhevsky, chef du département de recherche antivirus de Kaspersky Lab.

"Selon nos observations, la plupart des victimes de l'attaque se trouvent en Russie. Nous assistons également à des attaques similaires en Ukraine, en Turquie et en Allemagne, mais en nombre beaucoup plus restreint. Les logiciels malveillants sont distribués via un certain nombre de sites de médias russes infectés", a déclaré Zakorzhevsky. a dit.

Selon lui, tous les signes indiquent qu'il s'agit d'une attaque ciblée contre réseaux d'entreprise. "Des méthodes similaires à celles que nous avons observées dans l'attaque ExPetr sont utilisées, mais nous ne pouvons pas confirmer le lien avec ExPetr. Nous continuons à enquêter sur la situation", a ajouté le spécialiste.

Le site Web de Kaspersky Lab rapporte que les ordinateurs sont attaqués par un virus appelé BadRabbit. Pour le déverrouillage, les pirates exigent de payer 0,05 bitcoin (environ 283 $).


Des cyberattaques sur leurs sites Web avaient déjà été signalées par l'agence de presse Interfax et la publication de Saint-Pétersbourg Fontanka.ru. Le métro de Kyiv et l'aéroport d'Odessa ont également souffert des actions des pirates.

Afin de se protéger contre cette attaque, Kaspersky Lab recommande d'utiliser des bases de données antivirus mises à jour, et si elles ne sont pas installées, les experts de l'entreprise conseillent d'interdire l'exécution de fichiers tels que c:\windows\infpub.dat et c:\ windows\cscc.dat à l'aide des outils d'administration système.

La précédente attaque mondiale de ransomware a frappé des ordinateurs du monde entier à la fin du mois de juin. Ensuite, le virus, que Kaspersky Lab a surnommé ExPetr, a commencé à se propager depuis l'Ukraine. En plus d'elle, l'Italie et Israël ont le plus souffert.

Reaper : un nouveau virus qui fera tomber tout l'Internet mondial.

Un botnet MASSIF qui s'est accumulé au cours des dernières semaines menace de détruire Internet, avertissent les experts israéliens en cybersécurité.

Botnet (Eng. Botnet, MFA :; vient des mots robot et réseau) - un réseau informatique composé d'un certain nombre d'hôtes, avec des bots en cours d'exécution - un logiciel autonome. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et auquel un attaquant peut accéder. Généralement utilisé pour des activités illégales ou non approuvées - envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d'appareils, y compris des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et éventuellement se déconnecter.

À peu près à la même époque l'année dernière, une attaque similaire a été provoquée par le botnet Mirai qui a coupé Internet sur presque toute la côte est des États-Unis.

Maintenant, cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet entièrement nouveau et plus sophistiqué dont la pleine activité pourrait déclencher une cybertempête.

"Alors que nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et leur nombre ne fait qu'augmenter. Nos recherches indiquent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt."

Ainsi, il s'avère que le botnet, appelé Reaper par les experts israéliens, a déjà infecté les réseaux d'au moins un million d'entreprises. Le nombre d'appareils et d'ordinateurs infectés ne peut plus être déterminé.

En utilisant le système de prévention des intrusions Check Point (IPS), les chercheurs ont remarqué que les pirates essayaient de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Il s'agit de leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants trouvent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l'attaque était propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que ce "moissonneur" va faucher tout Internet.

Check Point indique que pendant que nous connaissons le calme avant la tempête, les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber gang qui est entré sur le PlayStation Network à Noël 2014. Ils impliquent d'inonder des sites Web ou d'autres cibles avec un trafic surchargé, ce qui les fait s'effondrer. Par conséquent, les experts en sécurité de toutes les entreprises et entreprises sont invités non seulement à analyser leurs réseaux, mais également à désactiver préventivement le nombre maximum de gadgets, en les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les non-spécialistes puissent remarquer par eux-mêmes est des vitesses de connexion plus lentes, en particulier via le Wi-Fi.

Une cybertempête arrive qui peut "casser" Internet

Le nombre de botnets puissants pour les appareils de l'Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré sur le réseau et a pris des proportions gigantesques depuis la mi-septembre.

Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s'agit principalement de caméras IP, d'enregistreurs vidéo réseau IP et d'enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent à se multiplier, à l'aide desquels vous pouvez désactiver l'électronique. De plus, l'essence même de l'IoT implique la présence de nombreux appareils connectés. Pour les botnets, c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l'année dernière, le monde a appris l'existence d'un botnet géant (près de 5 millions d'appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également fait face à des routeurs piratés, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limitait pas aux équipements réseau : des problèmes de sécurité ont été constatés dans les lave-vaisselle "intelligents" Miele et les cuisinières AGA. La "cerise sur le gâteau" était le malware BrickerBot, qui, contrairement à ses "collègues", non seulement infectait les appareils vulnérables, mais les désactivait complètement.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L'un des scénarios les plus courants est l'inclusion d'un appareil dans un botnet. C'est peut-être l'option la plus anodine pour son propriétaire, d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour des activités illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire dans le but d'un chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et ce n'est en aucun cas le pire des cas), l'appareil infecté peut simplement être cassé.

Auparavant, les spécialistes de Kaspersky Lab installaient plusieurs pièges ("honeypots") qui imitaient divers appareils "intelligents". Les experts ont enregistré les premières tentatives de connexion non autorisée à eux en quelques secondes.

Plusieurs dizaines de milliers de recours étaient enregistrés chaque jour. Parmi les appareils à partir desquels des attaques ont été observées par des experts, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16% étaient divers périphériques réseau et routeurs. Un autre 1% provenait des répéteurs Wi-Fi, des décodeurs, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes, des appareils domestiques intelligents. Les 20% restants des appareils n'ont pas pu être identifiés sans ambiguïté.

Si vous regardez l'emplacement géographique des appareils à partir desquels les experts ont vu les adresses IP des attaques sur les pots de miel, vous pouvez voir l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l'augmentation du nombre de ces attaques est simple : l'Internet des objets n'est aujourd'hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui s'est propagé à environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Selon les chercheurs, le code malveillant utilisé pour créer le botnet comprend des extraits du code Mirai, mais contient un certain nombre de nouvelles fonctionnalités qui distinguent Reaper de ses concurrents. Sa principale différence réside dans le mode de distribution. Alors que Mirai recherche des ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités qui, à long terme, permettent d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le logiciel malveillant comprend un environnement de script Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point pensent que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous vivons maintenant le calme avant une tempête majeure. La cybertempête va bientôt dépasser Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui corrigent la plupart des vulnérabilités. Mais les consommateurs n'ont pas l'habitude d'installer des mises à jour de sécurité pour les appareils.

Un botnet MASSIF qui s'est accumulé au cours des dernières semaines menace de détruire Internet, avertissent les experts israéliens en cybersécurité.

Botnet (Eng. Botnet, MFA :; vient des mots robot et réseau) - un réseau informatique composé d'un certain nombre d'hôtes, avec des bots en cours d'exécution - un logiciel autonome. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et auquel un attaquant peut accéder. Généralement utilisé pour des activités illégales ou non approuvées - envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d'appareils, y compris des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et éventuellement se déconnecter.

À peu près à la même époque l'année dernière, une attaque similaire a été provoquée par le botnet Mirai qui a coupé Internet sur presque toute la côte est des États-Unis.

Maintenant, cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet entièrement nouveau et plus sophistiqué dont la pleine activité pourrait déclencher une cybertempête.

"Alors que nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et leur nombre ne fait qu'augmenter. Nos recherches indiquent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt."

Ainsi, il s'avère que le botnet, appelé Reaper par les experts israéliens, a déjà infecté les réseaux d'au moins un million d'entreprises. Le nombre d'appareils et d'ordinateurs infectés ne peut plus être déterminé.

En utilisant le système de prévention des intrusions Check Point (IPS), les chercheurs ont remarqué que les pirates essayaient de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Il s'agit de leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants trouvent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu clair que les tentatives d'attaque provenaient de différentes sources et de différents appareils, ce qui signifie que l'attaque a été propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que ce "moissonneur" va faucher tout Internet.

Check Point indique que pendant que nous connaissons le calme avant la tempête, les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber gang qui est entré sur le PlayStation Network à Noël 2014. Ils impliquent d'inonder des sites Web ou d'autres cibles avec un trafic surchargé, ce qui les fait s'effondrer. Par conséquent, les experts en sécurité de toutes les entreprises et entreprises sont invités non seulement à analyser leurs réseaux, mais également à désactiver préventivement le nombre maximum de gadgets, en les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les non-spécialistes puissent remarquer par eux-mêmes est des vitesses de connexion plus lentes, en particulier via le Wi-Fi.