{"id":11531,"date":"2019-03-20T15:16:30","date_gmt":"2019-03-20T15:16:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11531"},"modified":"2019-11-22T08:53:21","modified_gmt":"2019-11-22T08:53:21","slug":"mirai-enterprise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/","title":{"rendered":"Le Botnet Mirai s&rsquo;en prend aux entreprises"},"content":{"rendered":"<p>Hier, nous avons entendu parler d\u2019une <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">nouvelle version de Mirai\u00a0<\/a>; un botnet qui se r\u00e9pand seul et vise les appareils de l\u2019Internet des Objets, \u00e9galement tenu pour responsable d\u2019une attaque par d\u00e9ni de service massive sur les serveurs de Dyn en 2016. Selon les analystes, ce botnet est \u00e9quip\u00e9 d\u2019une gamme d\u2019exploits beaucoup plus large, ce qui le rend encore plus dangereux et lui permet de se r\u00e9pandre encore plus rapidement. Il est d\u2019autant plus troublant de constater que cette nouvelle souche ne s\u2019en prend pas seulement aux victimes habituelles (routeurs, cam\u00e9ras IP, et autres objets intelligents), mais aussi aux appareils connect\u00e9s des entreprises.<\/p>\n<p>Cela n\u2019est pas vraiment surprenant puisque le code source du malware Mirai a \u00e9t\u00e9 divulgu\u00e9 il y a un moment, et peut d\u00e9sormais \u00eatre utilis\u00e9 par presque n\u2019importe quel cybercriminel ayant les connaissances n\u00e9cessaires en programmation. Par cons\u00e9quent, le nom Mirai ne cesse d\u2019appara\u00eetre dans le <a href=\"https:\/\/securelist.com\/ddos-attacks-in-q4-2018\/89565\/\" target=\"_blank\" rel=\"noopener\">rapport relatif aux attaques DDoS qui ont eu lieu au 4<sup>\u00e8me<\/sup> trimestre<\/a> publi\u00e9 sur Securelist. Selon notre dernier <a href=\"https:\/\/securelist.com\/new-trends-in-the-world-of-iot-threats\/87991\/\" target=\"_blank\" rel=\"noopener\">rapport sur les menaces de l\u2019Internet des Objets<\/a>, d\u2019autres variantes du malware Mirai sont aussi responsables de 21 % de toutes les infections ayant touch\u00e9 les appareils de l\u2019Internet des Objets.<\/p>\n<p>\u00c9tant donn\u00e9 que le code de Mirai est tr\u00e8s flexible et s\u2019adapte tr\u00e8s bien, il peut facilement \u00eatre r\u00e9arm\u00e9 avec de nouveaux exploits pour \u00e9largir son champ d\u2019action. C\u2019est exactement ce qu\u2019il s\u2019est pass\u00e9 cette fois. En plus de ce nouvel ensemble d\u2019exploits qui visent les cibles habituelles comme les routeurs, les points d\u2019acc\u00e8s, les modems ADSL et les cam\u00e9ras r\u00e9seau, il peut \u00e9galement infecter les appareils des entreprises comme les appareils de grande capacit\u00e9, les contr\u00f4leurs sans fil professionnels, les syst\u00e8mes de signalisation num\u00e9rique, et les syst\u00e8mes de pr\u00e9sentation sans fil.<\/p>\n<p>Selon les <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-mirai-variant-comes-with-27-exploits-targets-enterprise-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">analystes de Palo Alto Networks<\/a>, la liste des nouvelles cibles potentielles de Mirai serait la suivante\u00a0:<\/p>\n<ul>\n<li>Syst\u00e8mes de pr\u00e9sentation sans fil wePresent WiPG-1000,<\/li>\n<li>T\u00e9l\u00e9visions LG Supersign,<\/li>\n<li>Les cam\u00e9ras vid\u00e9o r\u00e9seau DLink DCS-930L,<\/li>\n<li>Les routeurs DLink DIR-645 et DIR-815,<\/li>\n<li>Les routeurs Zyxel P660HN-T,<\/li>\n<li>Les appareils Netgear WG102, WG103, WN604, WNDAP350, WNDAP360, WNAP320, WNAP210, WNDAP660, WNDAP620,<\/li>\n<li>Les routeurs et modems Netgear DGN2200 N300 Wireless ADSL2+ et<\/li>\n<li>Les contr\u00f4leurs sans fil Netgear Prosafe WC9500, WC7600, WC7520.<\/li>\n<\/ul>\n<p>Et c\u2019est loin d\u2019\u00eatre fini. Nos experts s\u2019attendent \u00e0 voir de nouvelles vagues d\u2019infections par Mirai, qui pourraient \u00e9ventuellement affecter les appareils industriels de l\u2019Internet des Objets.<\/p>\n<h2>Comment prot\u00e9ger vos appareils<\/h2>\n<p>Pour que vos appareils ne soient pas victimes du botnet Mirai, notre chercheur en s\u00e9curit\u00e9 Victor Chebyshev conseillent aux entreprises\u00a0:<\/p>\n<ul>\n<li>D\u2019installer les patchs et les mises \u00e0 jour du micrologiciel sur tous les appareils et syst\u00e8mes d\u00e8s qu\u2019ils sont disponibles\u00a0;<\/li>\n<li>De surveiller le volume de trafic g\u00e9n\u00e9r\u00e9 par chaque appareil, puisque les appareils infect\u00e9s auront un trafic beaucoup plus important\u00a0;<\/li>\n<li>De toujours modifier les mots de passe par d\u00e9faut, et d\u2019imposer une politique efficace en mati\u00e8re de mots de passe pour le personnel\u00a0;<\/li>\n<li>De red\u00e9marrer un appareil si vous pensez qu\u2019il agit bizarrement. N\u2019oubliez pas qu\u2019en r\u00e9alisant cette action vous arriverez peut-\u00eatre \u00e0 supprimer le malware existant, mais que cela ne va pas r\u00e9duire le risque de conna\u00eetre une nouvelle infection.<\/li>\n<\/ul>\n<h2>Flux de donn\u00e9es de Kaspersky quant aux menaces de l\u2019IoT<\/h2>\n<p>Afin de prot\u00e9ger les entreprises contre les derni\u00e8res menaces li\u00e9es \u00e0 l\u2019Internet des Objets, nous avons publi\u00e9 de nouveaux renseignements sur les flux de donn\u00e9es, notamment en recueillant des donn\u00e9es sur les menaces de l\u2019IoT. Pour le moment nous avons plus de 8 000 entr\u00e9es, et cette base de donn\u00e9es est continuellement mise \u00e0 jour. Vous pouvez int\u00e9grer ce flux dans les routeurs, les environnements Web, les syst\u00e8mes intelligents, et les produits individuels de l\u2019IoT, mais aussi l\u2019ajouter \u00e0 toutes les solutions de renseignements sur les menaces.<\/p>\n<p>Ce flux repose sur les informations fournies par nos chercheurs et analystes, et sur les donn\u00e9es recueillies par un ensemble de \u00ab\u00a0honeypots\u00a0\u00bb et de leurres qui simulent des appareils de l\u2019IoT non prot\u00e9g\u00e9s. Si vous souhaitez en savoir plus, ou contactez l\u2019\u00e9quipe responsable des solutions technologiques int\u00e9gr\u00e9es, veuillez consulter <a href=\"https:\/\/www.kaspersky.com\/iot-threat-data-feed\" target=\"_blank\" rel=\"noopener nofollow\">notre site Internet Kaspersky Internet of Things Threat Data Feed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle souche de Mirai est \u00e9quip\u00e9e d\u2019une gamme d\u2019exploits beaucoup plus large, et certains visent d\u00e9sormais les appareils de l\u2019Internet des Objets de classe professionnelle.<\/p>\n","protected":false},"author":700,"featured_media":11532,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[252,693,841,3226],"class_list":{"0":"post-11531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-botnets","10":"tag-exploits","11":"tag-iot","12":"tag-mirai"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mirai-enterprise\/11531\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mirai-enterprise\/15432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mirai-enterprise\/12997\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mirai-enterprise\/17376\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mirai-enterprise\/15525\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mirai-enterprise\/14215\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mirai-enterprise\/18065\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mirai-enterprise\/17067\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mirai-enterprise\/22432\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mirai-enterprise\/5790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mirai-enterprise\/26032\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mirai-enterprise\/11616\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mirai-enterprise\/10492\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mirai-enterprise\/18781\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mirai-enterprise\/22827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mirai-enterprise\/18125\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mirai-enterprise\/22307\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mirai-enterprise\/22239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/botnets\/","name":"botnets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11531"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11531\/revisions"}],"predecessor-version":[{"id":12702,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11531\/revisions\/12702"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11532"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}