S’abonner

Le BotNet IoT Mirai... Responsable de l'attaque du 21 octobre 2016

 

Quelques informations pratiques...

Pour l'attaque de Vendredi Mirai a mis en jeu près de 50.000 machines dont la plus grande partie étaient des caméras de vidéo surveillance, ainsi que quelques routeur wifi domestiques. Ces machines ont générées un trafic de 280 Gbps (Giga bits par seconde) soit 35000 fois supérieur à ce qu'un accès adsl standard peu faire (8Mbps), ceci ciblé sur un opérateur clé pour l’infrastructure d'internet... Dyn (plus connu sous le nom de son service DynDNS)

La carte ci-après montre la répartition dans le monde des sources d'infection identifiées comme ayant participé à l'attaque à l'aide du IoT Mirai. (IoT : Internet of Things - l'Internet des Objets)

Geo-locations of all Mirai-infected devices

Vietnam 12.8%
Brazil 11.8%
United States 10.9%
China 8.8%
Mexico 8.4%
South Korea 6.2%
Taiwan 4.9%
Russia 4.0%
Romania 2.3%
Colombia 1.5%

 

 

Quelques éléments clés ...

Une base de mot de passe très connus

root     888888
root     xmhdipc
root     default
root     juantech
root     123456
root     54321
support  support
root     (none)
admin    password
root     root
root     12345
user     user
admin    (none)
root     pass
admin    admin1234
root     1111
admin    smcadmin
admin    1111
root     666666
root     password
root     1234
root     klv123
Administrator admin
service  service
supervisor supervisor
guest    guest
guest    12345
guest    12345
admin1   password
administrator 1234
666666   666666
888888   888888
ubnt     ubnt
root     klv1234
root     Zte521
root     hi3518
root     jvbzd
root     anko
root     zlxx.
root     7ujMko0vizxv
root     7ujMko0admin
root     system
root     ikwb
root     dreambox
root     user
root     realtek
root     00000000
admin    1111111
admin    1234
admin    12345
admin    54321
admin    123456
admin    7ujMko0admin
admin    1234
admin    pass
admin    meinsm
tech     tech
mother   f**er [censored]

Des réseaux à éviter :
3.0.0.0/8                 - General Electric (GE)
15.0.0.0/7                - Hewlett-Packard (HP)
56.0.0.0/8                - US Postal Service
10.0.0.0/8                - Internal network
192.168.0.0/16            - Internal network
172.16.0.0/14             - Internal network
100.64.0.0/10             - IANA NAT reserved
169.254.0.0/16            - IANA NAT reserved
198.18.0.0/15             - IANA Special use
224.*.*.*+                - Multicast
6.0.0.0/7                 - Department of Defense 
11.0.0.0/8                - Department of Defense
21.0.0.0/8                - Department of Defense
22.0.0.0/8                - Department of Defense
26.0.0.0/8                - Department of Defense
28.0.0.0/7                - Department of Defense
30.0.0.0/8                - Department of Defense
33.0.0.0/8                - Department of Defense
55.0.0.0/8                - Department of Defense
214.0.0.0/7               - Department of Defense








Une Nature trés territoriale ...
En fait Mirai se defend face aux autres botnet une fois qu'il s'est implanté dans sa cible. Des dizaines de scripts sont executés afin de lutter contre toute forme d'infection virales (virus, vers, trojan, etc...)
Aujoourd'hui ce Malware met en condition le matériel infecté de façon à le rendre le plus efficace pour les missions que les serveur "Command and Control" vont lui donner..

Pour plus d'information consultez notre source : incapsula.com
Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Vous avez d’autres questions ? Envoyer une demande

0 Commentaires

Veuillez vous connecter pour laisser un commentaire.