Reaper est un nouveau virus. Des pirates informatiques russes ont créé un virus informatique qui va faire tomber le réseau électrique américain. Un nouveau virus attaque Mac

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA :; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots - logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché et accessible sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet complètement nouveau et plus sophistiqué, dont l'activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et ce nombre ne fait qu'augmenter. Nos recherches montrent que nous vivons actuellement une période de calme. avant une très grosse tempête. Suivant Le cyber-ouragan arrive bientôt.



Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que cette « faucheuse va décimer l’Internet tout entier ».

Check Point affirme que même si nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur blocage. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C’est peut-être l’option la plus inoffensive pour son propriétaire ; d’autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient des périphériques réseau et des routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par Reaper. Nous connaissons désormais le calme avant une tempête majeure. Une cyber-tempête va bientôt envahir Internet", a déclaré Check Point dans un communiqué.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA : ; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots – logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » effacera tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C’est peut-être l’option la plus inoffensive pour son propriétaire ; d’autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient des périphériques réseau et des routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous connaissons désormais le calme avant une tempête majeure. Une cyber-tempête va bientôt envahir Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.

Un botnet MASSIF qui s'est développé au fil des années

ces dernières semaines, menace de détruire Internet, prévient
Experts israéliens en cybersécurité.

Botnet (eng. Botnet, IPA : ; vient des mots robot et
réseau) - un réseau informatique composé d'un certain nombre
héberge des robots exécutant des logiciels autonomes. Plus souvent
au total, un bot au sein d'un botnet est un programme caché sur
appareils et autorisation à l’attaquant. Généralement utilisé pour
activités illégales ou non approuvées : spam, force brute
mots de passe sur un système distant, attaques par déni de service (DoS et DDoS)
attaques).


Le nouveau botnet utilise toutes sortes d'appareils, notamment

Routeurs WiFi et webcams. Après le hack, ils seront ensemble
envoyer des rafales de données aux serveurs prenant en charge Internet,
ce qui les mènera à des échecs et, finalement, à un travail hors ligne.

L'année dernière, à peu près à la même époque, une attaque similaire avait été provoquée par
Botnet Mirai - elle a désactivé Internet dans presque tout l'Est
Côte américaine.


Cependant, les chercheurs israéliens en sécurité de Check Point
découvert ce qu'ils appelaient un système complètement nouveau et plus complexe
botnet, dont la pleine activité pourrait provoquer un véritable
« cyber-ouragan »



« Même si nous estimons que partout dans le monde, y compris aux États-Unis, en Australie et
dans certaines zones intermédiaires, plus d'un million ont déjà été touchés
organisations. Et leur nombre ne fait qu’augmenter. Notre recherche
montrent que nous vivons actuellement une période de calme avant
une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.


Ainsi, il s'avère que le botnet, appelé par les Israéliens
par les spécialistes de Reaper (REAPER), a déjà infecté les réseaux d'au moins un million
entreprises. Le nombre d'appareils et d'ordinateurs infectés n'est plus possible
définition.


Utilisation du système de prévention des intrusions (IPS) de Check Point
les chercheurs ont remarqué que les pirates tentent de plus en plus de
exploiter une combinaison de vulnérabilités trouvées dans différents
gadgets intelligents. Ce sont leurs données reçues en septembre.


Et chaque jour, de plus en plus de malwares sont découverts
vulnérabilités des appareils. Cela est particulièrement vrai pour les caméras IP sans fil,
tels que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys,
Synologie et autres.


Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et
divers dispositifs, ce qui signifiait : l'attaque s'est propagée par
dispositifs.


Un site technologique évaluant la menace prévient que cette « faucheuse » effacera tout Internet.


Check Point rapporte que même si nous bénéficions d'une « tranquillité d'esprit
"tempête" les entreprises devraient commencer à se préparer à une attaque à l'avance avec
déni de service distribué (DDoS), qui pourrait potentiellement
bloquer les ressources.


Les attaques DDoS sont devenues célèbres grâce au Lizard Squad,
cyber-gang entré sur le réseau PlayStation à Noël 2014
de l'année. Ils impliquent l’inondation de sites Web ou d’autres cibles
trafic surchargé, ce qui provoque leur effondrement. Par conséquent, les experts
la sécurité de toutes les entreprises et sociétés est proposée non seulement pour scanner
vos réseaux, mais aussi désactiver préventivement le nombre maximum
gadgets, les considérant comme infectés.


Les propriétaires d'appareils privés sont encouragés à faire de même, bien que
la seule chose que les non-spécialistes peuvent remarquer par eux-mêmes, c'est qu'il est plus
Vitesses de connexion lentes, notamment via Wi-Fi.



======================================== =




Rangées de puissants botnets pour les appareils Internet des objets
Things, IoT) continuent de se réapprovisionner. Récemment, un nouveau a été repéré en ligne
concurrent des botnets Mirai et Necurs, baptisé IoT_reaper, avec
La mi-septembre a pris des proportions gigantesques. Estimé
chercheurs de Qihoo 360 Netlab et Check Point, actuellement
Actuellement, le botnet comprend environ 2 millions d’appareils. Principalement
Caméras IP, enregistreurs vidéo réseau IP et enregistreurs vidéo numériques.


Avec le développement de l’Internet des objets (IoT), les virus commencent également à se multiplier.
qui peut être utilisé pour endommager l’électronique. De plus, l'essence elle-même
L'IoT implique de nombreux appareils connectés. Pour les botnets
c'est un excellent « habitat » : après avoir infecté un appareil, le virus se copie
vous-même sur tous les appareils disponibles.


À la fin de l'année dernière, le monde a pris connaissance du gigantesque (près de 5 millions d'appareils)
un botnet composé de routeurs. J'ai rencontré un piratage de routeurs et
Le géant allemand des télécommunications Deutsche Telekom, dont l'utilisateur
Les appareils étaient infectés par un malware appelé Mirai. Réseau
l'affaire ne se limitait pas à l'équipement : il y avait des problèmes de sécurité
trouvé dans les lave-vaisselle intelligents Miele et les cuisinières AGA. "Cerise
le « sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », n'a pas
il a simplement infecté les appareils vulnérables et les a complètement désactivés.


La présence sur votre réseau domestique de réseaux mal configurés ou contenant
Les vulnérabilités des appareils IoT peuvent avoir des conséquences désastreuses.
L'un des scénarios les plus courants consiste à allumer l'appareil
réseau de zombies C'est peut-être l'option la plus inoffensive pour son propriétaire, les autres
les cas d’utilisation sont plus dangereux. Ainsi, les appareils du réseau domestique
peut être utilisé comme lien intermédiaire pour compléter
actions illégales. De plus, un attaquant qui a eu accès à
Un appareil IoT peut espionner son propriétaire pour des raisons ultérieures
chantage - l'histoire connaît déjà des incidents similaires. En fin de compte (et ceci
loin du pire scénario), un appareil infecté peut être
simplement cassé.


Les spécialistes de Kaspersky Lab ont déjà mené une expérience,
installer plusieurs pièges ("pots de miel") imitant divers
appareils « intelligents ». Premières tentatives de connexion non autorisée à eux
les experts ont enregistré en quelques secondes.


Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour.
Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être
définir comme des caméras IP. Environ 16 % étaient des réseaux divers
appareils et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi,
Décodeurs TV, appareils de téléphonie IP, nœuds de sortie Tor, imprimantes,
appareils domestiques intelligents. Les 20 % d’appareils restants ne peuvent pas être clairement identifiés
géré.


Si vous regardez la localisation géographique des appareils, avec
Les adresses IP dont les experts ont vu des attaques sur les honeypots peuvent être observées
l'image suivante : les 3 premiers pays comprenaient la Chine (14 % des appareils attaquants),
Vietnam (12%) et Russie (7%).


La raison de l’augmentation du nombre de ces attaques est simple : l’Internet des objets aujourd’hui
pratiquement non protégés contre les cybermenaces. La grande majorité des appareils
fonctionne sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire
un malware qui sera efficace contre un grand
nombre d'appareils. De plus, la plupart des gadgets IoT n'ont pas
pas de solutions de sécurité et les fabricants publient rarement des mises à jour
sécurité et nouveau firmware.


Récemment, on a appris l'émergence d'un nouveau botnet IoT_reaper, qui
depuis la mi-septembre, s'est étendu à environ 2 millions d'appareils,
rapporté dans une étude réalisée par Qihoo 360 Netlab et Check Point.


Selon les chercheurs, le code du malware utilisé pour
créant un botnet, inclut des fragments de code Mirai, mais contient également
un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents. Sa principale différence
réside dans le mode de distribution. Si Mirai cherche un poste ouvert
Ports Telnet et tente de compromettre l'appareil à l'aide de la liste
mots de passe courants ou faibles, puis Reaper recherche les vulnérabilités,
qui permettront à l’avenir d’infecter un plus grand nombre de
dispositifs.


Selon Qihoo 360 Netlab, le malware inclut un environnement pour
mise en place de scripts en langage Lua, qui permet aux opérateurs
ajouter des modules pour différentes tâches, telles que les attaques DDoS, les redirections
trafic, etc


Les experts de Check Point estiment que Reaper peut le faire pendant un certain temps
paralyser Internet. "Nous estimons que plus d'un million
les organisations ont déjà été lésées par les actions de Reaper. Maintenant nous traversons
calme avant une forte tempête. Un cyber-ouragan va bientôt frapper
Internet", a déclaré Check Point dans un communiqué.


Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead,
D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres.
Certaines sociétés ont déjà publié des correctifs qui éliminent la plupart
vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour
sécurité des appareils.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Réseau de robots (Anglais Botnet, IPA : ; vient des mots robot et réseau) - un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots - un logiciel autonome. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

Un article de blog publié dans Check Point Research dit :

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » va effacer tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Une nouvelle vague de virus ransomware a principalement conquis la Russie, affectant également des entreprises en Turquie, en Allemagne et en Ukraine, a déclaré à RIA Novosti Vyacheslav Zakorzhevsky, chef du département de recherche antivirus de Kaspersky Lab.

"D'après nos observations, la majorité des victimes de l'attaque se trouvent en Russie. Nous constatons également des attaques similaires en Ukraine, en Turquie et en Allemagne, mais en nombre bien moindre. Le malware se propage via un certain nombre de sites médiatiques russes infectés." » dit Zakorzhevsky.

Selon lui, tout indique qu’il s’agit d’une attaque ciblée contre les réseaux d’entreprise. "Des méthodes similaires à celles que nous avons observées lors de l'attaque ExPetr sont utilisées, mais nous ne pouvons pas confirmer le lien avec ExPetr. Nous continuons à enquêter sur la situation", a ajouté le spécialiste.

Le site Internet de Kaspersky Lab rapporte que les ordinateurs sont attaqués par un virus appelé BadRabbit. Pour le déverrouillage, les pirates informatiques exigent de payer 0,05 Bitcoin (environ 283 $).


L'agence de presse Interfax et le journal de Saint-Pétersbourg Fontanka.ru ont déjà fait état de cyberattaques sur leurs sites Internet. Le métro de Kiev et l'aéroport d'Odessa ont également été touchés par des pirates informatiques.

Afin de se protéger contre cette attaque, Kaspersky Lab recommande d'utiliser des bases de données antivirus mises à jour. Si elles ne sont pas installées, les experts de l'entreprise conseillent d'interdire l'exécution de fichiers tels que c:\windows\infpub.dat et c:\windows\. cscc.dat d'utiliser les outils d'administration système.

La précédente attaque mondiale de pirates utilisant un virus ransomware a touché des ordinateurs du monde entier fin juin. Ensuite, le virus, que Kaspersky Lab a surnommé ExPetr, a commencé à se propager depuis l’Ukraine. Ce sont en outre l’Italie et Israël qui ont le plus souffert.

Reaper : un nouveau virus qui va faire tomber l'Internet mondial entier.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA :; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots - logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché et accessible sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » effacera tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre.

Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C’est peut-être l’option la plus inoffensive pour son propriétaire ; d’autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient des périphériques réseau et des routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par Reaper. Nous connaissons désormais le calme avant une tempête majeure. Une cyber-tempête va bientôt envahir Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.