Pour gérer vos consentements :

Le botnet IoT Mirai tente une incursion dans le bitcoin

Une équipe du laboratoire de sécurité IBM X-Force a découvert à la fin mars une fonctionnalité un peu particulière au sein d’une variante du botnet Mirai. Il s’agit d’un module de minage de bitcoin. Cette fonction est au cœur même de la crypto-monnaie. Le système se sert de la puissance de calcul des CPU et des GPU des terminaux afin de réaliser des opérations mathématiques pour sécuriser les transactions bitcoin.

Le module découvert avait donc pour ambition de se servir de la puissance de calcul des hôtes infectés par Mirai pour miner des bitcoins. Mais cette puissance est relativement limitée, car les dispositifs compromis sont des caméras IP, des routeurs ou des DVR (enregistreurs numériques), ne disposant pas de puces très performantes.

Fonction furtive faute de performances

Est-ce la raison pour laquelle ce module de minage de bitcoin a disparu ? En tout cas, les experts en sécurité ont observé la présence de cette fonction entre le 20 et le 27 mars 2017. Elle a depuis été retirée. Les spécialistes estiment que ce module était une expérience et que, face aux faibles performances des objets connectés, le créateur a décidé de ne pas continuer dans cette voie.

Avec l’ouverture du code du botnet IoT Mirai à la fin octobre 2016, des dizaines de variantes du malware sont apparues. Mais aucune ne comprenait des fonctions dédiées au minage de bitcoin. L’itération découverte par les experts d’IBM visait les périphériques fonctionnant sur BusyBox en version 64 bits et vulnérables à des failles dans Telnet. Dans leurs analyses, les chercheurs d’IBM sont remontés jusqu’à une console web hébergée en Chine.

Rester sur le DDoS

Cette incursion dans l’écosystème bitcoin montre que les cybercriminels cherchent à rentabiliser différemment le botnet Mirai. Celui-ci et ses variantes sont habituellement utilisés pour mener des violentes attaques en déni de service. La force de frappe est particulièrement impressionnante comme le montrent les offensives menées contre le prestataire DNS Dyn, l’hébergeur OVH ou le Liberia.

Et la rentabilité est au rendez-vous en déclinant les DDoS en mode ‘as a service’. Mirai a d’ailleurs donné l’idée à d’autres développeurs de malwares de s’intéresser à l’IoT. La semaine dernière, Radware a mis au jour BrickerBot, un logiciel capable de détruire les objets connectés.

A lire aussi :

Le botnet IoT Mirai cible Windows pour mieux se répandre

Qui se cache derrière Anna-Senpai, l’auteur du botnet IoT Mirai

Crédit Photo : Nina-Lisa-Shutterstock

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

7 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

8 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

11 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

15 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

17 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago