Pour gérer vos consentements :

Un botnet Mirai teste sa capacité de nuisance sur le Liberia

Il y a deux semaines, le monde s’est ému de l’attaque menée contre le prestataire DNS Dyn, qui a mis à mal brièvement plusieurs sites Internet aux Etats-Unis. Pour prévenir ce genre de menaces, le site MalwareTech.com a mis en place un outil de surveillance avec un système de pot de miel (visant à attirer les attaques). Parmi les remontées d’alerte, le chercheur en sécurité Kevin Beaumont a trouvé un botnet, dénommé #14 et qui visait une grosse cible. L’attaque était particulièrement violente avec des pics de 500 Gbit/s sur des courtes durées. Ce botnet est de type Mirai, similaire à celui qui a provoqué la défaillance du prestataire DNS Dyn. Pour mémoire, le botnet Mirai était composé de 100 000 objets connectés.

Dans le cas de #14, Kevin Beaumont estime que ce botnet et celui utilisé pour Dyn ont le même propriétaire. Mais dans le cas de #14, l’expert a découvert qu’une des attaques furtives ciblait un Etat. En l’occurrence, il s’agit d’un pays africain, le Liberia. Coincé entre la Sierra Leone et la Côte d’Ivoire, il est connecté à Internet via un câble sous-marin posé en 2011 et qui irrigue l’ensemble du pays. Il constitue donc une proie facile.

Un test grandeur nature

Une attaque DDoS a bloqué par intermittence l’ensemble des sites Internet du pays, a rapporté un salarié du principal opérateur mobile du Liberia. « Le DDoS a tué notre business », précise le salarié en question. Pour Kevin Beaumont, « ce type d’attaques est particulièrement inquiétant, car elles suggèrent qu’un botnet Mirai peut avoir suffisamment d’impact pour faire tomber un Etat ».

Reste une question, qui se cache derrière ce botnet ? Pour Kevin Beaumont, il s’agit plutôt de pirates amateurs qui ont développé leur savoir-faire en utilisant le code source de Mirai mis en libre-service. Ils vendent ensuite des attaques DDoS à la demande sur la partie underground du web. Les attaques contre le Liberia seraient donc un échauffement pour vérifier que le botnet fonctionne et évaluer sa capacité de nuisance. Une explication peu rassurante qui appelle une autre réflexion : quel Etat sera le prochain sur la liste des tests et quel sera la puissance de l’attaque ?

A lire aussi :

Des services de Level 3 interrompus : une nouvelle attaque DDoS Mirai ?

Hacker le botnet Mirai

Crédit Photo : Rusty Russ via VisualHunt / CC BY-NC-ND

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

12 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

14 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

16 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

16 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

17 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago