{"id":6477,"date":"2017-01-05T13:16:50","date_gmt":"2017-01-05T13:16:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=6477"},"modified":"2019-11-22T09:06:06","modified_gmt":"2019-11-22T09:06:06","slug":"switcher-trojan-attacks-routers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/switcher-trojan-attacks-routers\/6477\/","title":{"rendered":"Switcher pirate les routeurs Wi-Fi et modifie le DNS"},"content":{"rendered":"<p>Un des conseils les plus importants en s\u00e9curit\u00e9 est qu\u2019on ne devrait jamais saisir des identifiants, mots de passe, informations de carte bancaire, etc., si la page URL para\u00eet \u00e9trange. Des liens bizarres sont parfois le signe qu\u2019il y a danger. Si vous voyez par exemple fasebook.com au lieu de facebook.com, cela signifie que le lien est louche.<\/p>\n<p>Mais que se passe-t-il si la fausse page web est h\u00e9berg\u00e9e sur la page <em>l\u00e9gitime<\/em>\u00a0? Il s\u2019av\u00e8re que ce sc\u00e9nario est en r\u00e9alit\u00e9 plausible, et les hackers n\u2019ont m\u00eame pas besoin de pirater le serveur h\u00e9bergeant la page cibl\u00e9e. Voyons comment \u00e7a fonctionne.<\/p>\n<p><strong>D\u00e9tourner et ensuite modifier les requ\u00eates DNS<\/strong><\/p>\n<p>L\u2019astuce ici r\u00e9side dans le fait de \u00ab\u00a0truquer\u00a0\u00bb les adresses des pages web pour qu\u2019elles deviennent une extension de la vraie adresse IP avec laquelle fonctionne Internet. Cette extension s\u2019appelle DNS, le Domain Name System. Chaque fois que vous saisissez une adresse de site web dans la barre d\u2019adresse du navigateur, votre ordinateur envoie une requ\u00eate \u00e0 un serveur DNS d\u00e9sign\u00e9, qui r\u00e9pond \u00e0 l\u2019adresse du domaine dont vous avez besoin.<\/p>\n<p>Par exemple, lorsque vous entrez google.com, le serveur DNS correspondant r\u00e9pond \u00e0 l\u2019adresse IP 87.245.200.153, l\u00e0 o\u00f9 vous \u00eates effectivement redirig\u00e9. Voici comment cela fonctionne, en r\u00e9sum\u00e9\u00a0:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6479\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094054\/dns-normal-en.png\" alt=\"\" width=\"1264\" height=\"976\">Le probl\u00e8me est que les malfaiteurs sont capables de cr\u00e9er leur propre serveur DNS qui r\u00e9pond \u00e0 <em>une autre<\/em> adresse IP (disons 6.6.6.6) en r\u00e9ponse \u00e0 votre requ\u00eate \u00ab\u00a0google.com\u00a0\u00bb, et <em>cette<\/em> adresse pourrait h\u00e9berger un site web malveillant. Cette m\u00e9thode est appel\u00e9e manipulation de l\u2019espace des noms de domaine (DNS).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6480\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094052\/dns-evil-en.png\" alt=\"\" width=\"1512\" height=\"931\"><\/p>\n<p>Pour que cela soit possible, il faut faire appel \u00e0 une m\u00e9thode qui fasse que la victime utilise un serveur DNS malveillant la redirigeant vers un faux site web, \u00e0 la place d\u2019une page l\u00e9gitime. C\u2019est de cette fa\u00e7on que les cr\u00e9ateurs du cheval de Troie Switcher s\u2019y sont pris.<\/p>\n<p><strong>Comment fonctionne Switcher ?<\/strong><\/p>\n<p>Les d\u00e9veloppeurs de Switcher ont cr\u00e9\u00e9 une paire d\u2019applications Android, l\u2019une d\u2019entre elles imite Baidu (une application chinoise de recherche sur Internet, similaire \u00e0 Google), tandis que l\u2019autre se fait passer pour une application de recherche de mots de passe de Wi-Fi public, qui aide les utilisateurs \u00e0 partager des mots de passe de hotspots publics. Ce type de service est \u00e9galement populaire en Chine.<\/p>\n<p>Une fois que l\u2019application malveillante infiltre le smartphone vis\u00e9 qui est connect\u00e9 \u00e0 un r\u00e9seau Wi-Fi, elle communique avec le serveur de commande et contr\u00f4le (C&amp;C) et signale que le cheval de Troie a \u00e9t\u00e9 activ\u00e9 sur un r\u00e9seau en particulier. Elle fournit \u00e9galement un identifiant de r\u00e9seau.<\/p>\n<p>Switcher commence ensuite \u00e0 pirater le routeur Wi-Fi. Il teste plusieurs identifiants de l\u2019administrateur afin de s\u2019identifier sur l\u2019interface des param\u00e8tres. A en juger la mani\u00e8re dont fonctionne cette partie du cheval de Troie, \u00e0 l\u2019heure actuelle cette m\u00e9thode ne fonctionne que si des routeurs TP-Link sont utilis\u00e9s.<\/p>\n<p>Si le cheval de Troie r\u00e9ussit \u00e0 identifier les bons identifiants, il se rend sur la page de configuration du routeur et remplace l\u2019adresse l\u00e9gitime par d\u00e9faut du serveur DNS par une adresse malveillante. De plus, le malware \u00e9tablit un serveur DNS Google l\u00e9gitime \u00e0 8.8.8.8 comme DNS secondaire, afin que la victime ne s\u2019aper\u00e7oive de rien si le serveur DNS malveillant plante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6482\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094050\/dns-pwned-EN.jpg\" alt=\"\" width=\"500\" height=\"266\"><\/p>\n<p>Sur la majorit\u00e9 des r\u00e9seaux sans fil, les appareils obtiennent leurs param\u00e8tres de r\u00e9seau (y compris l\u2019adresse d\u2019un serveur DNS) depuis les routeurs, de fa\u00e7on \u00e0 ce que tous les utilisateurs qui se connectent \u00e0 un r\u00e9seau pirat\u00e9 utilisent le serveur DNS malveillant par d\u00e9faut.<\/p>\n<p>Le cheval de Troie informe au serveur de commande et contr\u00f4le de ses exploits. Nos experts ont d\u00e9couvert des statistiques d\u2019attaques fructueuses, qui avait \u00e9t\u00e9 laiss\u00e9es par manque d\u2019attention sur la partie publique du site web.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6481\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2017\/01\/06094051\/switcher-statistics.png\" alt=\"\" width=\"977\" height=\"713\"><\/p>\n<p>Si les chiffres de Switcher sont pr\u00e9cis, en moins de quatre mois, le malware a r\u00e9ussi \u00e0 infecter 1280 r\u00e9seaux Wi-Fi dont le trafic g\u00e9n\u00e9r\u00e9 par les utilisateurs \u00e9tait \u00e0 disposition des hackers.<\/p>\n<p><strong>Comment se prot\u00e9ger de ces attaques <\/strong><\/p>\n<ol>\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-home-wifi\/6362\/\" target=\"_blank\" rel=\"noopener\">Ex\u00e9cutez les bons param\u00e8tres sur le routeur<\/a>. Avant tout, changez le mot de passe par d\u00e9faut et remplacez-le par un qui soit plus s\u00e9curis\u00e9.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>N\u2019installez pas d\u2019applications suspicieuses sur votre smartphone Android. Passez par les boutiques officielles, bien qu\u2019il arrive parfois malheureusement que les chevaux de Troie s\u2019y <a href=\"https:\/\/www.kaspersky.fr\/blog\/mobile-banking-trojans-faq\/6172\/\" target=\"_blank\" rel=\"noopener\">faufilent<\/a>, les boutiques d\u2019applications officielles sont de loin plus fiables que celles qui ne le sont pas.<\/li>\n<\/ol>\n<p>Utilisez un antivirus robuste sur tous vos appareils pour une protection maximum. Si vous n\u2019en avez pas encore, vous pouvez en installer un d\u00e8s maintenant. Voici un lien vers la version gratuite de <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Antivirus &amp; Security for Android<\/a>. Notre solution d\u00e9tecte ce malware comme \u00e9tant le cheval de Troie Trojan.AndroidOS.Switcher et prot\u00e8ge votre r\u00e9seau Wi-Fi de la menace.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un cheval de Troie inhabituel ne fait rien \u00e0 votre smartphone, \u00e0 la place il pirate la borne Wi-Fi sur laquelle le smartphone est connect\u00e9.<\/p>\n","protected":false},"author":421,"featured_media":6478,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[522,155,2005,2006,124,1976,1220,2004,135],"class_list":{"0":"post-6477","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-chevaux-de-troie","10":"tag-malware-2","11":"tag-manipulation-dns","12":"tag-modification-protection-dns","13":"tag-piratage","14":"tag-reseaux-sans-fil","15":"tag-routeurs","16":"tag-switcher","17":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/switcher-trojan-attacks-routers\/6477\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/5811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/10628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/8754\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/switcher-trojan-attacks-routers\/9808\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/switcher-trojan-attacks-routers\/9544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/switcher-trojan-attacks-routers\/13872\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/switcher-trojan-attacks-routers\/13771\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/switcher-trojan-attacks-routers\/7100\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/switcher-trojan-attacks-routers\/5884\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/switcher-trojan-attacks-routers\/9440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/switcher-trojan-attacks-routers\/13538\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/switcher-trojan-attacks-routers\/13872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/switcher-trojan-attacks-routers\/13771\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/switcher-trojan-attacks-routers\/13771\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/switcher\/","name":"Switcher"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=6477"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6477\/revisions"}],"predecessor-version":[{"id":12929,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/6477\/revisions\/12929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/6478"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=6477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=6477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=6477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}