Imprimer cette page
mercredi, 12 septembre 2018 08:37

Nouvelles variantes de « Mirai » et « Gafgyt » : Multi-exploit Botnets

Évaluer cet élément
(0 Votes)

Chèr(e) abonné(e),

Des nouvelles variantes des botnets « Mirai » et « Gafgyt » ont été repérées sur le net. Pour se propager, ces malwares n’exploitent pas une seule faille mais plutôt seize (16) failles dans « Apache Struts », les anciennes versions (End of Life) des systèmes « SonicWall’s Global Management System (GMS) » ainsi que dans les dispositifs IoT basés sur Linux : HUAWEI, GPON, D-LINK, etc …

Parmi les failles exploitables par « Mirai » et « Gafgyt », nous citons :
CVE-2018-10561, CVE-2018-10562, CVE-2017-6884, CVE-2017-5638 …

De ce fait, nous vous recommandons d’être vigilant et de suivre les mesures préventives suivantes :

  • Mettre à jour tous les serveurs web Apache Struts.
  • S’assurer que les systèmes / firmwares des routeurs Wi-Fi, caméras IP, Smart TV etc … que vous disposez sont à jour et ceci depuis leurs sources officielles.
  • Mettre en place des packs de sécurité pour la détection des actions malveillantes, des intrusions (IPS / NIDS) et de contrôle de la bande passante de trafic réseau.
  • N’utilisez pas des mots de passe faibles pour accéder à distance à vos dispositifs IoT.
  • Scanner périodiquement votre réseau afin de corriger les vulnérabilités détectées.
  • Appliquer des règles de filtrage rigoureuses pour éviter tout accès non autorisés à vos dispositifs IoT.

Source(s) d'informations:

-Security Affairs
https://securityaffairs.co/wordpress/76060/malware/mirai-gafgyt-target-enterprises.html

-Paoloalto networks
https://researchcenter.paloaltonetworks.com/2018/09/unit42-multi-exploit-iotlinux-botnets-mirai...

Agence Nationale de la Sécurité Informatique | Adresse: 49, Av Jean Jaurès, 1000 Tunis, Tunisie. | Tel: 71 843 200 | Fax: 71846 363

Lu 1439 fois Dernière modification le mercredi, 12 septembre 2018 08:46