Pour gérer vos consentements :

Le botnet IoT Mirai tente une incursion dans le bitcoin

Une équipe du laboratoire de sécurité IBM X-Force a découvert à la fin mars une fonctionnalité un peu particulière au sein d’une variante du botnet Mirai. Il s’agit d’un module de minage de bitcoin. Cette fonction est au cœur même de la crypto-monnaie. Le système se sert de la puissance de calcul des CPU et des GPU des terminaux afin de réaliser des opérations mathématiques pour sécuriser les transactions bitcoin.

Le module découvert avait donc pour ambition de se servir de la puissance de calcul des hôtes infectés par Mirai pour miner des bitcoins. Mais cette puissance est relativement limitée, car les dispositifs compromis sont des caméras IP, des routeurs ou des DVR (enregistreurs numériques), ne disposant pas de puces très performantes.

Fonction furtive faute de performances

Est-ce la raison pour laquelle ce module de minage de bitcoin a disparu ? En tout cas, les experts en sécurité ont observé la présence de cette fonction entre le 20 et le 27 mars 2017. Elle a depuis été retirée. Les spécialistes estiment que ce module était une expérience et que, face aux faibles performances des objets connectés, le créateur a décidé de ne pas continuer dans cette voie.

Avec l’ouverture du code du botnet IoT Mirai à la fin octobre 2016, des dizaines de variantes du malware sont apparues. Mais aucune ne comprenait des fonctions dédiées au minage de bitcoin. L’itération découverte par les experts d’IBM visait les périphériques fonctionnant sur BusyBox en version 64 bits et vulnérables à des failles dans Telnet. Dans leurs analyses, les chercheurs d’IBM sont remontés jusqu’à une console web hébergée en Chine.

Rester sur le DDoS

Cette incursion dans l’écosystème bitcoin montre que les cybercriminels cherchent à rentabiliser différemment le botnet Mirai. Celui-ci et ses variantes sont habituellement utilisés pour mener des violentes attaques en déni de service. La force de frappe est particulièrement impressionnante comme le montrent les offensives menées contre le prestataire DNS Dyn, l’hébergeur OVH ou le Liberia.

Et la rentabilité est au rendez-vous en déclinant les DDoS en mode ‘as a service’. Mirai a d’ailleurs donné l’idée à d’autres développeurs de malwares de s’intéresser à l’IoT. La semaine dernière, Radware a mis au jour BrickerBot, un logiciel capable de détruire les objets connectés.

A lire aussi :

Le botnet IoT Mirai cible Windows pour mieux se répandre

Qui se cache derrière Anna-Senpai, l’auteur du botnet IoT Mirai

Crédit Photo : Nina-Lisa-Shutterstock

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

3 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago