Chèr(e) abonné(e),
Des nouvelles variantes des botnets « Mirai » et « Gafgyt » ont été repérées sur le net. Pour se propager, ces malwares n’exploitent pas une seule faille mais plutôt seize (16) failles dans « Apache Struts », les anciennes versions (End of Life) des systèmes « SonicWall’s Global Management System (GMS) » ainsi que dans les dispositifs IoT basés sur Linux : HUAWEI, GPON, D-LINK, etc …
Parmi les failles exploitables par « Mirai » et « Gafgyt », nous citons :
CVE-2018-10561, CVE-2018-10562, CVE-2017-6884, CVE-2017-5638 …
De ce fait, nous vous recommandons d’être vigilant et de suivre les mesures préventives suivantes :
- Mettre à jour tous les serveurs web Apache Struts.
- S’assurer que les systèmes / firmwares des routeurs Wi-Fi, caméras IP, Smart TV etc … que vous disposez sont à jour et ceci depuis leurs sources officielles.
- Mettre en place des packs de sécurité pour la détection des actions malveillantes, des intrusions (IPS / NIDS) et de contrôle de la bande passante de trafic réseau.
- N’utilisez pas des mots de passe faibles pour accéder à distance à vos dispositifs IoT.
- Scanner périodiquement votre réseau afin de corriger les vulnérabilités détectées.
- Appliquer des règles de filtrage rigoureuses pour éviter tout accès non autorisés à vos dispositifs IoT.
Source(s) d'informations:
-Security Affairs
https://securityaffairs.co/wordpress/76060/malware/mirai-gafgyt-target-enterprises.html
-Paoloalto networks
https://researchcenter.paloaltonetworks.com/2018/09/unit42-multi-exploit-iotlinux-botnets-mirai...
Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71846 363