Des pirates informatiques russes ont créé un virus informatique qui va faire tomber le réseau électrique américain. Tout le monde, tout le monde, tout le monde !! reaper : un nouveau virus qui va faire tomber le monde entier Internet Un nouveau virus attaque Mac


Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA : ; vient des mots robot et réseau) - un réseau informatique constitué d'un certain nombre d'hôtes, avec des robots en cours d'exécution - autonome logiciel. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, force brute de mots de passe sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière, à peu près à la même époque, une attaque similaire a été provoquée par le botnet Mirai : il a coupé Internet sur presque tout. cote est ETATS-UNIS.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d'attaque provenaient de différentes sources et divers appareils, ce qui signifie : l'attaque a été propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA :; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots - logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché et accessible sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Cependant, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu'ils appellent un botnet complètement nouveau et plus sophistiqué, dont l'activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que dans le monde, y compris aux États-Unis, en Australie et dans certaines régions intermédiaires, plus d'un million d'organisations ont déjà été touchées. Et ce nombre ne fait qu'augmenter. Nos recherches montrent que nous vivons actuellement une période de calme. avant une très grosse tempête. Suivant Le cyber-ouragan arrive bientôt.



Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique, évaluant la menace, prévient que cette « faucheuse va décimer l’Internet tout entier ».

Check Point affirme que même si nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, bien que la seule chose que les utilisateurs non techniques puissent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. Équipement réseau Cela ne s'est pas arrêté là : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Disponibilité en réseau domestique Un appareil IoT mal configuré ou vulnérable peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C'est peut-être l'option la plus inoffensive pour son propriétaire ; d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme intermédiaire commettre des actes illégaux. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers périphériques réseau et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes, des appareils " Maison intelligente"Les 20 % d'appareils restants n'ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par Reaper. Nous vivons désormais le calme avant qu'une cyber-tempête ne s'abatte bientôt sur Internet", a déclaré Check Point dans un communiqué.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA : ; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots – logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, force brute de mots de passe sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur blocage. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre. Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont appareils utilisateur ont été infectés par un malware appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C'est peut-être l'option la plus inoffensive pour son propriétaire ; d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers périphériques réseau et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par les actions de Reaper. Nous vivons désormais le calme avant qu'une cyber-tempête ne s'abatte bientôt sur Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.

01/09/2017, lundi, 13h54, heure de Moscou , Texte : Anton Trukhanov

Les utilisateurs d'ordinateurs Apple sont attaqués par un nouveau virus qui provoque des blocages et des pannes du système via e-mail ou iTunes. Les pirates obligent les utilisateurs à appeler de faux numéros d'assistance technique, leur extorquant de l'argent.

Nouveau virus attaque Mac

Propriétaires d'ordinateurs basés sur le système d'exploitation Mac OS Pomme attaqué par un nouveau malware, a rapporté Malwarebytes.

Le virus se propage via des liens vers un site Web contenant des logiciels malveillants. Dès qu'un utilisateur accède à un site dont les liens sont souvent diffusés via spam e-mail, un cheval de Troie est installé sur l'ordinateur. Une fois installé, le malware peut déclencher l'une des deux séquences d'actions, en fonction de la version du système d'exploitation de l'utilisateur, expliquent les chercheurs en sécurité de Malwarebytes.

Attaques par e-mail et iTunes

Dans le premier cas, le virus remplit la norme client de messagerie Système d'exploitation Apple avec des lettres avec les mots "Attention ! Virus détecté !" (« Attention ! Un virus a été détecté ! ») dans la ligne d'objet de l'e-mail. Malgré l'absence d'autres actions visant à interagir avec l'utilisateur, le flux instantané de nouveaux messages provoque le blocage de l'ordinateur, incapable de faire face à une telle charge.

Dans le deuxième cas, le virus commence à s'ouvrir Programme iTunes plusieurs fois, ce qui entraîne également un crash du système.

Avertissement d'infection Ordinateur Mac avec une recommandation d'appeler un faux numéro de téléphone du support technique

Ainsi, soulignent les experts, dans les deux cas, les logiciels malveillants obligent l'ordinateur à utiliser pleinement la mémoire disponible, tout comme les pirates utilisent un grand nombre de requêtes pour mener des attaques DDoS sur les sites Web.

Arnaque de pirate informatique

Après avoir endommagé le système, le virus laisse un faux message à l'utilisateur dans son courrier électronique ou dans son lecteur iTunes, selon lequel il doit appeler un faux numéro d'assistance technique Apple pour résoudre le problème.

Les experts de Malwarebytes ne disent pas ce qui se passera exactement si vous appelez le numéro laissé par les attaquants, mais ils supposent que les attaquants tenteront de forcer l'utilisateur à payer un certain montant afin de le sauver des problèmes causés par le virus. sous le couvert d'employés d'Apple.

Il est intéressant de noter que le virus décrit ne menace que les utilisateurs du système d'exploitation Mac, tandis que les versions pour appareils basées sur le système d'exploitation mobile associé iOS, qui s'exécute Smartphones iPhone Et Tablettes iPad, n'a pas encore été remarqué.

Les experts notent que ce virus est très similaire à un malware similaire pour Windows, détecté pour la première fois en novembre 2015. Dans le cas du système d'exploitation Système Microsoft, le virus a exploité une vulnérabilité du HTML5, attaquant les utilisateurs via les navigateurs Web les plus populaires et laissant des messages provenant d'un faux support technique sur les pages Web.

Une nouvelle vague de virus ransomware a principalement conquis la Russie, affectant également des entreprises en Turquie, en Allemagne et en Ukraine, a déclaré à RIA Novosti Vyacheslav Zakorzhevsky, chef du département de recherche antivirus de Kaspersky Lab.

« D’après nos observations, la majorité des victimes de l’attaque se trouvent en Russie. Nous constatons également des attaques similaires en Ukraine, en Turquie et en Allemagne, mais en nombre bien moindre, le malware se propage via un certain nombre de sites médiatiques russes infectés. » » dit Zakorzhevsky.

Selon lui, tout indique qu’il s’agit d’une attaque ciblée contre les réseaux d’entreprise. "Des méthodes similaires à celles que nous avons observées lors de l'attaque ExPetr sont utilisées, mais nous ne pouvons pas confirmer le lien avec ExPetr. Nous continuons d'enquêter sur la situation", a ajouté le spécialiste.

Le site Internet de Kaspersky Lab rapporte que les ordinateurs sont attaqués par un virus appelé BadRabbit. Pour le déverrouillage, les pirates informatiques exigent de payer 0,05 Bitcoin (environ 283 $).


L'agence de presse Interfax et le journal de Saint-Pétersbourg Fontanka.ru ont déjà fait état de cyberattaques sur leurs sites Internet. Le métro de Kiev et l'aéroport d'Odessa ont également été touchés par des pirates informatiques.

Pour se protéger contre cette attaque, Kaspersky Lab recommande d'utiliser des bases de données antivirus, et s’ils ne sont pas installés, les experts de l’entreprise conseillent d’interdire l’exécution de fichiers tels que c:\windows\infpub.dat et c:\windows\cscc.dat à l’aide des outils d’administration système.

Mondial précédent attaque de pirate informatique L'utilisation d'un virus ransomware a frappé des ordinateurs du monde entier fin juin. Ensuite, le virus, que Kaspersky Lab a surnommé ExPetr, a commencé à se propager depuis l’Ukraine. Ce sont en outre l’Italie et Israël qui ont le plus souffert.

Reaper : un nouveau virus qui va faire tomber l'Internet mondial entier.

Un botnet MASSIF qui s’est développé au cours des dernières semaines menace de détruire Internet, ont prévenu des experts israéliens en cybersécurité.

Botnet (anglais Botnet, IPA :; dérivé des mots robot et réseau) est un réseau informatique constitué d'un certain nombre d'hôtes exécutant des bots - logiciels autonomes. Le plus souvent, un bot dans un botnet est un programme caché et accessible sur les appareils et autorisé à l'attaquant. Généralement utilisé pour des activités illégales ou non approuvées : envoi de spam, mots de passe par force brute sur un système distant, attaques par déni de service (attaques DoS et DDoS).

Le nouveau botnet utilise toutes sortes d’appareils, notamment des routeurs WiFi et des webcams. Une fois piratés, ils enverront collectivement des rafales de données aux serveurs qui alimentent Internet, les faisant planter et finalement se déconnecter.

L'année dernière à la même époque, une attaque similaire avait été provoquée par le botnet Mirai, qui avait coupé Internet sur presque toute la côte Est des États-Unis.

Mais aujourd’hui, les chercheurs israéliens en sécurité de Check Point ont découvert ce qu’ils appellent un botnet complètement nouveau et plus sophistiqué, dont l’activité complète pourrait provoquer un « cyber-ouragan » virtuel.

« Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde, notamment aux États-Unis, en Australie et dans certaines régions intermédiaires. Et leur nombre ne fait qu’augmenter. Nos recherches montrent que nous vivons actuellement une période de calme avant une très grosse tempête. Le prochain cyber-ouragan arrive bientôt.

Il s’avère ainsi que le botnet, appelé Reaper par les spécialistes israéliens, a déjà infecté les réseaux d’au moins un million d’entreprises. Le nombre d’appareils et d’ordinateurs infectés ne peut plus être déterminé.

Grâce au système de prévention des intrusions (IPS) de Check Point, les chercheurs ont remarqué que les pirates tentent de plus en plus d'exploiter une combinaison de vulnérabilités trouvées dans divers gadgets intelligents. Ce sont leurs données reçues en septembre.

Et chaque jour, les logiciels malveillants découvrent de plus en plus de vulnérabilités dans les appareils. Cela est particulièrement vrai pour les caméras IP sans fil telles que GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, Synology et autres.

Il est devenu évident que les tentatives d’attaque provenaient de différentes sources et de différents appareils, ce qui signifiait que l’attaque était propagée par les appareils eux-mêmes.

Un site technologique évaluant la menace prévient que cette « faucheuse » anéantira tout Internet.

Check Point affirme que, alors que nous vivons le « calme avant la tempête », les entreprises devraient commencer à se préparer tôt à une attaque par déni de service distribué (DDoS) qui pourrait potentiellement bloquer les ressources.

Les attaques DDoS ont été rendues célèbres par le Lizard Squad, un cyber-gang entré sur le réseau PlayStation à Noël 2014. Ils impliquent d’inonder des sites Web ou d’autres cibles avec un trafic surchargé, provoquant leur crash. Par conséquent, les experts en sécurité de toutes les entreprises et sociétés sont invités non seulement à analyser leurs réseaux, mais également à désactiver de manière proactive le nombre maximum de gadgets, les considérant comme infectés.

Les propriétaires d'appareils privés sont encouragés à faire de même, même si la seule chose que les utilisateurs non techniques peuvent remarquer est des vitesses de connexion plus lentes, en particulier via Wi-Fi.

Un cyber-ouragan arrive et pourrait « briser » Internet

Le nombre de botnets puissants pour les appareils Internet des objets (IoT) continue de croître. Récemment, un nouveau concurrent des botnets Mirai et Necurs, appelé IoT_reaper, a été repéré en ligne et a pris des proportions gigantesques depuis la mi-septembre.

Selon les chercheurs de Qihoo 360 Netlab et Check Point, le botnet comprend actuellement environ 2 millions d'appareils. Il s’agit principalement de caméras IP, d’enregistreurs vidéo sur réseau IP et d’enregistreurs vidéo numériques.

Avec le développement de l'Internet des objets (IoT), les virus commencent également à se multiplier, à l'aide desquels vous pouvez endommager l'électronique. Par ailleurs, l’essence même de l’IoT suppose la présence de nombreux objets connectés. Il s'agit d'un excellent « habitat » pour les botnets : après avoir infecté un appareil, le virus se copie sur tous les appareils disponibles.

À la fin de l’année dernière, le monde a découvert un gigantesque botnet (près de 5 millions d’appareils) composé de routeurs. Le géant allemand des télécommunications Deutsche Telekom a également été confronté à un piratage de routeur, dont les appareils des utilisateurs ont été infectés par un logiciel malveillant appelé Mirai. L'affaire ne se limite pas aux équipements réseau : des problèmes de sécurité ont été découverts dans les lave-vaisselle intelligents Miele et les cuisinières AGA. La « cerise sur le gâteau » était le malware BrickerBot, qui, contrairement à ses « collègues », a non seulement infecté les appareils vulnérables, mais les a complètement désactivés.

Avoir un appareil IoT mal configuré ou vulnérable sur votre réseau domestique peut avoir des conséquences désastreuses. L’un des scénarios les plus courants est l’inclusion d’un appareil dans un botnet. C'est peut-être l'option la plus inoffensive pour son propriétaire ; d'autres utilisations sont plus dangereuses. Ainsi, les appareils du réseau domestique peuvent être utilisés comme lien intermédiaire pour commettre des actions illégales. De plus, un attaquant qui a accédé à un appareil IoT peut espionner son propriétaire à des fins de chantage ultérieur - l'histoire connaît déjà de tels incidents. En fin de compte (et c’est loin d’être le pire des cas), l’appareil infecté peut simplement être cassé.

Les spécialistes de Kaspersky Lab ont déjà mené une expérience en mettant en place plusieurs pots de miel imitant divers appareils intelligents. Les experts ont enregistré les premières tentatives de connexion non autorisée en quelques secondes.

Plusieurs dizaines de milliers de demandes étaient enregistrées chaque jour. Parmi les appareils à partir desquels les experts ont observé des attaques, plus de 63 % peuvent être identifiés comme des caméras IP. Environ 16 % étaient divers périphériques réseau et routeurs. Un autre 1 % provenait des répéteurs Wi-Fi, des décodeurs TV, des appareils de téléphonie IP, des nœuds de sortie Tor, des imprimantes et des appareils domestiques intelligents. Les 20 % d’appareils restants n’ont pas pu être clairement identifiés.

Si vous regardez la situation géographique des appareils à partir desquels les adresses IP des experts ont vu des attaques contre les pots de miel, vous pouvez voir l'image suivante : les trois principaux pays comprenaient la Chine (14 % des appareils attaquants), le Vietnam (12 %) et la Russie (7 % ).

La raison de l’augmentation du nombre de telles attaques est simple : l’Internet des objets n’est aujourd’hui pratiquement pas protégé contre les cybermenaces. La grande majorité des appareils fonctionnent sous Linux, ce qui facilite la vie des criminels : ils peuvent écrire un malware qui sera efficace contre un grand nombre d'appareils. De plus, la plupart des gadgets IoT ne disposent d'aucune solution de sécurité et les fabricants publient rarement des mises à jour de sécurité et de nouveaux micrologiciels.

Récemment, on a appris l'émergence d'un nouveau botnet, IoT_reaper, qui s'est répandu sur environ 2 millions d'appareils depuis la mi-septembre, selon une étude de Qihoo 360 Netlab et Check Point.

Le malware utilisé pour créer le botnet comprend des extraits de code Mirai, mais contient également un certain nombre de nouvelles fonctionnalités qui différencient Reaper de ses concurrents, ont indiqué les chercheurs. Sa principale différence réside dans le mode de distribution. Tandis que Mirai recherche les ports Telnet ouverts et tente de compromettre un appareil à l'aide d'une liste de mots de passe courants ou faibles, Reaper recherche des vulnérabilités susceptibles d'infecter davantage d'appareils.

Selon Qihoo 360 Netlab, le malware inclut un environnement de script en langage Lua, qui permet aux opérateurs d'ajouter des modules pour diverses tâches, telles que les attaques DDoS, la redirection du trafic, etc.

Les experts de Check Point estiment que Reaper peut paralyser Internet pendant un certain temps. "Nous estimons que plus d'un million d'organisations ont déjà été touchées par Reaper. Nous vivons désormais le calme avant qu'une cyber-tempête ne s'abatte bientôt sur Internet", a déclaré Check Point dans un communiqué.

Parmi les appareils infectés figurent des caméras IP sans fil de GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology et autres. Certaines entreprises ont déjà publié des correctifs qui éliminent la plupart des vulnérabilités. Mais les consommateurs n’ont pas l’habitude d’installer des mises à jour de sécurité sur leurs appareils.

Publications sur le sujet