Pour gérer vos consentements :
Categories: Sécurité

Thingbots : 4 choses à savoir sur les menaces qui pèsent sur l’IoT

Dans la sixième édition de son rapport The Hunt for IoT,  F5 Labs pointe la recrudescence des thingbots, ces objets connectés « zombies ».

Entre octobre 2018 et janvier 2019, ses experts ont relevé l’existence de 26 thingbots contre seulement 6 en 2017 et 9 en 2016. Avec l’émergence de l’Internet des Objets (IoT), de nombreux objets et appareils risquent de se transformer, si ce n’est déjà fait, en thingbot .

« Le nombre de menaces liées à l’IoT continuera d’augmenter tant que les clients n’exigeront pas des stratégies de développement plus sûres de la part des fabricants. Il faudra plusieurs années avant que de nouveaux équipements IoT sécurisés, réduisant la surface d’attaque, aient un impact notable. » indique Sara Boddy, directrice de recherche au F5 Labs.

Toujours à l’oeuvre depuis fin 2016,  le botnet Mirai a généré une grande quantité de variantes qui expose plus particulièrement l’Europe.

« 88 % de tous les thingbots connus ont été découverts après le lancement de Mirai, conséquence de l’attention qu’il a suscitée et de la disponibilité de son code source. 46 % de ces découvertes sont des variantes de Mirai, et bon nombre d’entre elles ne se contentent pas de lancer des attaques DDoS : elles sont notamment capables de déployer des serveurs proxy, de miner des crypto-monnaies et d’installer d’autres bots. » détaille F5 Labs.

Dans son rapport, le spécialiste détaille aussi quatre observations importantes sur l’évolution des menaces qui pèsent sur les dispositifs d’objets connectés. Nous les publions dans leur intégralité.

– Les types d’équipements concernés
Les routeurs pour les microentreprises, les caméras IP, les enregistreurs vidéo numérique, les enregistreurs vidéo en réseau et les systèmes de vidéosurveillance en circuits ouverts demeurent les principaux types d’équipements IoT compromis par les thingbots.
Les hackers ne les ciblent pas pour lancer des attaques spécifiques, mais plutôt pour des tests de tentatives de piratage. Compte tenu du volume considérable d’équipements accessibles publiquement, ils sont la cible privilégiée des cybercriminels mais également des experts à la recherche de vulnérabilités de l’IoT.
Les vulnérabilités découvertes seront souvent exploitées par la suite par des acteurs malveillants contrôlant des botnets.

– L’évolution des méthodes d’attaque
Les thingbots visent de plus en plus les équipements IoT utilisant le protocole HTTP, ainsi que les protocoles UPnP, HNAP et SSH exposés publiquement (mais qui ne devraient pas l’être). Parmi les derniers thingbots découverts 30 % ciblent les vulnérabilités et expositions courantes (CVE) des équipements IoT.

– Des attaques peu coûteuses et des possibilités infinies
Une fois un programme malveillant installé sur un équipement IoT, le bot contacte le serveur de Command and Control et télécharge ses instructions (des attaques DDoS dans la plupart des cas). Par ailleurs, ces thingbots déploient des serveurs proxy pour lancer des attaques, collecter des données à partir de dispositifs liés au trafic, chiffrer le trafic, miner des cryptomonnaies et lancer des attaques d’applications web. Il faut souligner que la vente de services de botnets sort de l’ombre du Dark Web pour s’afficher sur des plateformes grand public comme Instagram.
Certains abonnements à des services de botnets sont proposés pour la modique somme de 5 dollars par mois.

–  Un manque d’informations
Peu d’informations sont disponibles au sujet des derniers thingbots découverts. Auparavant, la majorité des thingbots étaient découverts en étudiant le trafic des attaques : le bot, les types d’attaques et les équipements infectés étaient alors identifiés à postériori. Heureusement, aujourd’hui, la communauté de la sécurité découvre les bots avant qu’ils ne passent à l’attaque. Toutefois, la communauté de la sécurité a encore plusieurs trains de retard sur les hackers.
Pour véritablement cerner le comportement des pirates, il est nécessaire de pouvoir accéder aux équipements infectés.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

10 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

13 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

15 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

15 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

15 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago