Qu’est-ce que le malware Mirai et qui est à risque ?

Il existe de nombreux logiciels malveillants qui représentent un risque pour nous, nos gadgets et nos informations personnelles. Un tel type de logiciel malveillant, appelé Mirai, a actuellement créé des problèmes pour les clients du monde entier. Cependant, qu’est-ce que Mirai exactement, que cible-t-il, et aussi comment peut-on l’empêcher ?

Qu’est-ce que Mirai ?

Mirai a été découvert pour la première fois dans les cinquante derniers pourcents de 2016 par MalwareMustDie, une société de cybersécurité whitehat à but non lucratif.

En septembre 2016, Mirai a été utilisé pour déclencher une attaque DDoS (déni de service distribué) à grande échelle sur de nombreuses plateformes en ligne, notamment Twitter, Reddit, ainsi que Spotify. Trois personnes ont admis avoir développé le botnet Mirai et ont également admis avoir accompli la frappe pour désactiver divers autres serveurs Web Minecraft, ce qui leur a permis de gagner beaucoup plus facilement de l’argent via le célèbre jeu vidéo.

Cependant, les responsables de la création et de l’utilisation du réseau de zombies Mirai ont actuellement publié le code en ligne de manière relative. On pense que cela a été fait pour dissimuler le début de la vérité de Mirai, mais aussi pour donner à d’autres cybercriminels l’accès à un botnet fiable.

Depuis 2016, Mirai a été utilisé à plusieurs reprises pour exécuter des attaques DDoS. Par exemple, au début de l’année 2023, Mirai a été localisé comme étant le fautif d’une campagne malveillante qui ciblait des gadgets IoT et également des serveurs web basés sur Linux. Dans cette attaque, une variante de Mirai, appelée « V3G4 », a été utilisée pour exploiter 13 failles de sécurité afin de cibler des serveurs et des outils fonctionnant sous Linux. Les variantes de logiciels malveillants sont fréquentes, de même qu’elles sont généralement dotées de nouvelles capacités qui peuvent rendre les choses moins compliquées pour l’opérateur.

Mirai frappe principalement les outils IoT (Internet of Things). Le terme « IoT » désigne des appareils intelligents qui peuvent se connecter les uns aux autres pour créer un réseau. En d’autres termes, un appareil IoT est un appareil équipé de certains composants, tels que des capteurs ainsi que des programmes logiciels, qui leur permettent de s’interconnecter. Les appareils IoT qui fonctionnent sous Linux et utilisent également des cpus ARC (Argonaut RISC Core) constituent une cible de choix pour Mirai.

Voir aussi :  Qu'est-ce que l'apport de clés personnelles et pourquoi est-ce important ?

Alors, comment ce type de logiciel malveillant spécifique utilise-t-il les outils d’attaque, et aussi quel est son objectif total ?

Comment fonctionne Mirai ?

Mirai relève d’une classification de logiciels malveillants appelée botnet. Les botnets sont des réseaux de systèmes informatiques qui travaillent en tandem pour mener des activités nuisibles. Mirai infecte les appareils ciblés, les ajoutant au botnet, ainsi que l’utilisation de leur puissance de traitement pour atteindre leur objectif. Lorsqu’un outil est infecté, il devient un « zombie » et fera ce dont l’opérateur destructeur a besoin.

L’objectif essentiel des botnets Mirai est de mener des attaques DDoS sur des sites web ciblés. Une attaque DDoS consiste à inonder un site web de trafic afin de surcharger les serveurs et de provoquer une panne, ce qui le rend brièvement indisponible pour les clients. De nombreuses attaques DDoS ont déjà provoqué des dommages importants, comme l’attaque d’Amazon Web Services (AWS) en 2020 et l’attaque de GitHub en 2018. Dans les plus grands assauts DDoS, le trafic peut arriver à un rythme si frustrant que les sites web sont perturbés pendant des jours, voire des semaines.

De nombreux dispositifs sont appelés à envoyer des paquets de trafic de site web vers un site web et aussi à réaliser efficacement une attaque DDoS. C’est là que les botnets peuvent se révéler pratiques pour les opérateurs malveillants.

Bien sûr, un cybercriminel peut pratiquement se procurer une multitude d’équipements et les utiliser pour réaliser une attaque DDoS, mais une telle entreprise serait extrêmement coûteuse et longue. Ces individus choisissent donc plutôt d’infecter les outils de cibles peu méfiantes avec des logiciels malveillants qui peuvent les ajouter à un botnet. Plus le botnet est grand (c’est-à-dire plus le nombre d’appareils zombies inclus est important), plus un site web peut être inondé de trafic de manière significative.

Mirai commence le processus d’infection en passant au crible les adresses IP pour trouver des outils basés sur Linux et fonctionnant sur des processeurs ARC, la cible principale du malware. Lorsqu’un gadget approprié est identifié, le malware recherche et manipule tout type de défaut de protection présent sur le gadget. Mirai peut ensuite contaminer le gadget IoT en question si le nom d’utilisateur et le mot de passe utilisés pour l’accès n’ont pas été transformés. Mirai peut alors inclure le dispositif dans le botnet dans le cadre de l’attaque DDoS imminente.

Voir aussi :  Pourquoi Dashlane abandonne-t-il le mot de passe principal et comment s'inscrire sans mot de passe ?

Il n’est pas toujours facile de savoir si votre système informatique a été contaminé par un logiciel malveillant de réseau de zombies, ce qui peut rendre la découverte difficile. Alors, que pouvez-vous faire pour déterminer et prévenir Mirai ?

Comment éviter les logiciels malveillants Mirai

Bien que Mirai ait effectivement connu du succès dans les cyberattaques dans le passé, il y a des choses que vous pouvez faire pour à la fois prévenir ainsi que pour identifier ce botnet dangereux.

Les indicateurs qui suggèrent une infection par un botnet consistent en des plantages réguliers ainsi que des arrêts, une liaison web lente et également une surchauffe. Il est important d’être conscient de ces indications révélatrices de botnet pour s’assurer que vous ne laissez pas ce type de malware voler sous le radar de votre outil.

Lorsqu’il s’agit de prévenir les logiciels malveillants de type botnet, votre première ligne de défense doit constamment être un programme antivirus fiable. Un logiciel antivirus analyse constamment votre appareil à la recherche de fichiers et de codes suspects, qui sont ensuite mis en quarantaine et également effacés s’ils sont considérés comme un danger. La plupart des antivirus réputés sont payants, ce qui peut sembler frustrant, mais la protection que vous obtenez pour votre argent peut s’avérer inestimable.

Vous devez également vous assurer que vous mettez fréquemment à jour vos logiciels et votre système d’exploitation afin de remédier à tout type de défaut de protection. Les vulnérabilités de protection existent dans les applications logicielles et sont généralement exploitées par les cybercriminels pour lancer des attaques. Les mises à jour des programmes logiciels peuvent aider à corriger ces failles et peuvent également vous protéger contre certaines campagnes nuisibles.

Mirai scanne les outils IoT à la recherche de failles de sécurité pendant la procédure d’infection, et la possibilité d’avoir de tels points faibles augmente si vous ne mettez pas à jour votre logiciel régulièrement. Vous pouvez programmer des mises à jour automatiques pour votre système d’exploitation ainsi que pour vos applications, ou simplement les inspecter fréquemment pour voir si une mise à jour est nécessaire.

Voir aussi :  Les jeux "Play-to-Earn" sont-ils légitimes ?

Il existe en outre des services de lutte contre les réseaux de zombies que vous pouvez monter pour vous protéger davantage contre ce type de logiciels malveillants. Ces programmes peuvent découvrir et combattre les infections par botnet et protéger les sites Internet contre les attaques DDoS.

Mirai pose un grand risque pour les dispositifs IoT.

Avec des milliards d’appareils IoT dans le monde aujourd’hui, les programmes malveillants de botnet comme Mirai positionnent une menace préoccupante. Avec de tels appareils, les cybercriminels peuvent créer de vastes botnets pour supprimer les principaux systèmes en ligne, ce qui peut causer beaucoup d’aggravation et aussi des pertes économiques. Il est important de protéger vos outils autant que vous le pouvez pour vous assurer que vous n’entrez pas dans un botnet Mirai.

S’abonner à notre e-newsletter

Qui est à l’origine de l’attaque du botnet Mirai ?

Les origines de Mirai remontent à un étudiant d’université nommé Paras Jha et son ami Josiah White. Ayant écrit le code source du botnet Mirai en 2016, ils ont ensuite utilisé leur création pour tenter d’extorquer la propre université de Jha en lançant des attaques DDoS sur l’institution.

Mirai est-il toujours une menace ?

Nos recherches ont également permis de découvrir que de nombreux acteurs de la menace ont développé et vendent l’accès à des botnets construits à partir de bases de code Mirai. Ces résultats de recherche confirment que Mirai a été extrêmement influent pour fournir le code source des botnets axés sur l’IoT.

Comment Mirai infecte-t-il ?

Comment fonctionne le botnet Mirai ? Mirai est un logiciel malveillant (ver auto-propagateur). À l’aide d’un tableau de plus de soixante identifiants de connexion par défaut en usine, le malware scanne les appareils IoT et les infecte afin qu’un ensemble central de serveurs de commande et de contrôle (C&C) puisse les contrôler pour lancer des attaques DDoS.

Qui a identifié le logiciel malveillant Mirai ?

Identité de l’auteur Krebs a déclaré que l’identité réelle probable d’Anna-senpai (nommée d’après Anna Nishikinomiya, un personnage de Shimoneta), l’auteur de Mirai, était en fait un Indien-Américain Paras Jha, propriétaire d’une société de services d’atténuation des DDoS ProTraf Solutions et étudiant de l’Université Rutgers.

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *