Partager cet article

Mirai, la célèbre armée de l'Internet des objets, peut désormais miner des Bitcoin

Une nouvelle version d’un botnet tristement célèbre a été détectée – et cette version est équipée pour miner du Bitcoin.

Vous souvenez-vous de ce botnet de l'Internet des objets ? ONE qui a temporairement fermé plusieurs des plus grands sites web du monde l'automne dernier ?

Eh bien, une version plus récente a été détectée, mais en plus de pouvoir lancer des attaques DDoS et autres, elle est équipée pour miner du Bitcoin.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto for Advisors aujourd. Voir Toutes les Newsletters

À l'ère du numérique, les pirates informatiques peuvent infecter et prendre le contrôle d'appareils Internet des objets (IoT) non sécurisés, comme des grille-pain, des appareils photo ou d'autres appareils connectés à Internet. Ils peuvent ensuite les regrouper au sein d'un botnet et utiliser leurs capacités combinées pour envoyer du spam sur des sites web ou des structures Internet, les ralentissant ou les mettant hors ligne.

C'est ce qui s'est produit lors d'une série d'attaques à l'automne, utilisant le logiciel malveillant baptisé Mirai.

Le logiciel étaitopen sourcePeu de temps après – au grand désarroi des ingénieurs en sécurité – et, depuis lors, différentes souches itérant sur la première version du botnet sont apparues avec des capacités supplémentaires.

Une souche, connue sous le nom d'ELF Linux/Mirai, a été détectée en train de miner des Bitcoin depuis quelques jours, selon une étude d'IBM X-Force, le département de recherche en cybersécurité de Big Blue. Il semble qu'un ou plusieurs hackers inconnus expérimentent l'utilisation de la puissance accumulée par les objets connectés pour miner la monnaie numérique et potentiellement gagner de l'argent.

Cela pourrait être un présage pour les futurs cas d'utilisation de botnets IoT, a soutenu Dave McMillen, chercheur principal sur les menaces chez IBM Managed Security Services et auteur du rapport.

McMillen a déclaré à CoinDesk:

« Cette variante ELF/Mirai pourrait être attrayante pour d’autres à l’avenir en raison du volume potentiellement important d’appareils qui pourraient être impliqués. »

Le chercheur a toutefois noté que le botnet ne semblait T réussir à miner de Bitcoin. L'équipe de sécurité y voit plutôt un aperçu d'une possibilité future.

« Blip » minier

Alors, que s’est-il passé et comment IBM a-t-il repéré la composante minière du botnet ?

McMillen a expliqué en disant :

« Nous avons détecté un pic d'activité d'injection de commandes dans nos données d'environnement client surveillées par IBM X-Force, ce qui a suscité une enquête plus approfondie. »

L'équipe de sécurité a observé un trafic lié à un fichier binaire ELF 64 BIT , que le rapport décrit comme commençant comme un « blip », qui a augmenté en volume de 50 %, mais qui s'est éteint au huitième jour.

L'équipe a « disséqué » le binaire pour découvrir que la version Linux du malware est similaire à la version Windows plus typique.

« Il a été détecté comme étant un mineur esclave par plusieurs outils, mais nous étudions toujours d'autres propriétés de la variante », a ajouté McMillen.

Bien qu'il existe désormais de nombreuses variantes du botnet, ELF Linux/Mirai possède des capacités supplémentaires dans la mesure où il peut exécuter une « injection SQL » (une méthode notoire pour prendre le contrôle des bases de données) et exécuter des attaques dites « par force brute ».

Mais la version Linux dispose d'un module complémentaire supplémentaire : le composant mineur de Bitcoin (que vous pouvez voir en ligne). ici).

Menace future ?

IBM spécule dans le rapport que les créateurs du botnet pourraient chercher un moyen de faire de l'extraction de Bitcoin avec des appareils IoT compromis une entreprise lucrative.

« Compte tenu de la capacité de Mirai à infecter des milliers de machines simultanément, il est possible que les mineurs de Bitcoin collaborent au sein ONEun grand consortium. Nous T encore déterminé cette capacité, mais nous la trouvons intéressante, mais préoccupante », explique un article de blog, ajoutant :

«Un scénario pourrait être que pendant que les robots Mirai sont inactifs et attendent de nouvelles instructions, ils pourraient être exploités pour passer en mode minier. »

Bien que cette idée soit certes spéculative, le rapport souligne le fait que le Bitcoin a été utilisé pour d’autres cybercrimes, notammentrançongiciel, qui crypte toutes les données informatiques d'un utilisateur avec une demande de paiement – car elle est décentralisée et est perçue comme une monnaie plus respectueuse de la confidentialité.

La technologie peut toutefois avoir des applications plus avantageuses. Par exemple, une entreprise récemment révélé vise à créer un botnet Bitcoin pour aider à sécuriser les appareils IoT, combiner la Cryptomonnaie avec la Technologies a également le potentiel de mener des activités en ligne moins bénéfiques.

Défense simple

Alors, comment les utilisateurs peuvent-ils protéger leurs grille-pain connectés à Internet pour éviter qu'ils ne soient utilisés comme esclaves miniers de Bitcoin ?

Le malware Mirai exploite un vecteur d’attaque étonnamment simple.

Le problème est que de nombreux appareils IoT sont livrés avec des mots de passe préinstallés. Et, comme de nombreux utilisateurs ne les changent jamais, tout ce qu'un attaquant doit faire est de trouver le mot de passe par défaut pour « pirater » les appareils.

McMillen conseille aux utilisateurs de changer leurs mots de passe. Il espère cependant que les entreprises IoT commencent également à s'attaquer au problème.

Il a conclu :

« Les fabricants pourraient chercher des moyens de gérer ces informations d'identification de manière plus sécurisée, peut-être en provoquant un changement forcé ou en randomisant les connexions par défaut. »

ordinateur de l'arméevia Shutterstock

Alyssa Hertig

Journaliste spécialisée dans les technologies chez CoinDesk, Alyssa Hertig est programmeuse et journaliste spécialisée dans le Bitcoin et le Lightning Network. Au fil des ans, ses articles ont également été publiés dans VICE, Mic et Reason. Elle écrit actuellement un livre explorant les tenants et aboutissants de la gouvernance du Bitcoin . Alyssa possède des BTC.

Alyssa Hertig