• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Torii incite les observateurs de botnets à regarder à deux fois et à réfléchir longuement à la sécurité de l'IoT

    Crédit :CC0 Domaine public

    Un botnet d'une nature particulière est bel et bien vivant. Type de dommage ? Exfiltration d'informations; commandes et exécutables via « plusieurs couches de communication cryptée ».

    Elle n'est pas facilement comparable à d'autres souches, et les observateurs de sécurité semblent plutôt déstabilisés. Torii est au centre de l'attention. Le botnet a été repéré par le chercheur bulgare Vesselin Bontchev le 19 septembre.

    Torii est conçu pour fonctionner sur un certain nombre de systèmes matériels.

    Avast, une entreprise de sécurité, avait le blog très cité qui contenait des détails sur Torii. Le blog a déclaré qu'il était ne pas une autre variante ordinaire de Mirai. ( BipOrdinateur a dit qu'il était en fait « dans une ligue supérieure aux » variantes de Marai.)

    Jakub Kroustek, Vladislav Iliushin, Anna Shirokova, Jan Neduchal et Martin Hron ont déclaré dans le blog qu'il s'agissait d'une nouvelle souche de malware. Contrairement aux autres botnets, celui-ci utilisait des techniques qu'ils qualifiaient d'avancées et, par rapport à d'autres botnets, plus furtif et persistant.

    "Il utilise au moins six méthodes pour s'assurer que le fichier reste sur l'appareil et s'exécute toujours, " a déclaré Ionut Ilascu dans BipOrdinateur . Comme les chercheurs l'ont découvert, le rapport a ajouté, "pas seulement une méthode n'est exécutée - elle les exécute toutes."

    D'autres descriptions se trouvaient sur des sites, notamment La parallaxe . Ce dernier a déclaré que des pirates ont été surpris en train de lier des appareils connectés à Internet et de jouer avec des techniques jamais vues auparavant, a écrit Seth Rosenblatt. Ils (1) interceptent et volent des données et (2) ils utilisent Tor et son réseau d'ordinateurs liés de manière anonyme pour masquer le trafic Internet, il ajouta.

    Attendre, quelle est la connexion Tor ? Jai Vijayan dans Lecture sombre mentionné, "les attaques telnet par lesquelles il se propage proviennent des nœuds de sortie Tor."

    Les auteurs du blog ont déclaré que l'enquête se poursuivait. Ils ont déclaré qu'il était clair que Torii était "un exemple de l'évolution des logiciels malveillants IoT". Torii pourrait devenir une plate-forme modulaire pour une utilisation future.

    Les auteurs du blog :« Même si notre enquête se poursuit, il est clair que Torii est un exemple de l'évolution des malwares IoT, et que sa sophistication est d'un niveau supérieur à tout ce que nous avons vu auparavant. Une fois qu'il infecte un appareil, non seulement il envoie beaucoup d'informations sur la machine sur laquelle il réside au CnC, mais en communiquant avec la CnC, il permet aux auteurs de Torii d'exécuter n'importe quel code ou de fournir n'importe quelle charge utile à l'appareil infecté."

    Vijayan dans Lecture sombre de la même manière, a expliqué aux lecteurs ce pour quoi il était optimisé :voler des données à partir d'appareils IoT.

    Bradley Barth, SC Médias, partagé des commentaires par e-mail avec ses lecteurs de Rod Soto, directeur de la recherche en sécurité chez JASK. Soto a déclaré que les mauvaises pratiques de sécurité dans l'espace IoT ouvrent la porte à des campagnes comme celle-ci. "Tant qu'il y aura des millions de ces appareils sans protections de sécurité solides en place, il y aura toujours de nombreuses versions de botnets de type Mirai et Torii."

    Lecture sombre L'article de Torii disait "La prise en charge par Torii d'un grand nombre d'architectures courantes lui donne la possibilité d'infecter n'importe quoi avec telnet ouvert, qui comprend des millions d'appareils IoT. De façon inquiétante, il est probable que les auteurs de logiciels malveillants aient également d'autres vecteurs d'attaque, mais telnet est le seul vecteur qui a été utilisé jusqu'à présent, Notes de Hron."

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com