Pour gérer vos consentements :

Un botnet Mirai teste sa capacité de nuisance sur le Liberia

Il y a deux semaines, le monde s’est ému de l’attaque menée contre le prestataire DNS Dyn, qui a mis à mal brièvement plusieurs sites Internet aux Etats-Unis. Pour prévenir ce genre de menaces, le site MalwareTech.com a mis en place un outil de surveillance avec un système de pot de miel (visant à attirer les attaques). Parmi les remontées d’alerte, le chercheur en sécurité Kevin Beaumont a trouvé un botnet, dénommé #14 et qui visait une grosse cible. L’attaque était particulièrement violente avec des pics de 500 Gbit/s sur des courtes durées. Ce botnet est de type Mirai, similaire à celui qui a provoqué la défaillance du prestataire DNS Dyn. Pour mémoire, le botnet Mirai était composé de 100 000 objets connectés.

Dans le cas de #14, Kevin Beaumont estime que ce botnet et celui utilisé pour Dyn ont le même propriétaire. Mais dans le cas de #14, l’expert a découvert qu’une des attaques furtives ciblait un Etat. En l’occurrence, il s’agit d’un pays africain, le Liberia. Coincé entre la Sierra Leone et la Côte d’Ivoire, il est connecté à Internet via un câble sous-marin posé en 2011 et qui irrigue l’ensemble du pays. Il constitue donc une proie facile.

Un test grandeur nature

Une attaque DDoS a bloqué par intermittence l’ensemble des sites Internet du pays, a rapporté un salarié du principal opérateur mobile du Liberia. « Le DDoS a tué notre business », précise le salarié en question. Pour Kevin Beaumont, « ce type d’attaques est particulièrement inquiétant, car elles suggèrent qu’un botnet Mirai peut avoir suffisamment d’impact pour faire tomber un Etat ».

Reste une question, qui se cache derrière ce botnet ? Pour Kevin Beaumont, il s’agit plutôt de pirates amateurs qui ont développé leur savoir-faire en utilisant le code source de Mirai mis en libre-service. Ils vendent ensuite des attaques DDoS à la demande sur la partie underground du web. Les attaques contre le Liberia seraient donc un échauffement pour vérifier que le botnet fonctionne et évaluer sa capacité de nuisance. Une explication peu rassurante qui appelle une autre réflexion : quel Etat sera le prochain sur la liste des tests et quel sera la puissance de l’attaque ?

A lire aussi :

Des services de Level 3 interrompus : une nouvelle attaque DDoS Mirai ?

Hacker le botnet Mirai

Crédit Photo : Rusty Russ via VisualHunt / CC BY-NC-ND

Recent Posts

Cloud : AWS change de RSSI

CJ Moses, CISO adjoint et VP Security Engineering d'AWS, prendrait le relais de Stephen Schmidt,…

2 jours ago

Stockage primaire : que surveiller après la révolution flash ?

La mémoire flash désormais bien installée, comment évolue le marché du stockage primaire ? Aperçu…

2 jours ago

Ingénierie : 4 propositions avant la présidentielle 2022

Réindustrialisation, souveraineté énergétique, transition climatique... Syntec Ingénierie fait ses recommandations aux candidats à la présidentielle…

2 jours ago

Avenir de l’open source : les alertes se multiplient

Que faire face aux entreprises qui se nourrissent de l'open source sans contribuer en retour…

2 jours ago

Numérique et environnement : ces 7 start-up portées par Microsoft

Microsoft et ses partenaires soutiennent 7 jeunes pousses européennes, de Carbon Time à Space4Good, via…

3 jours ago

Tanzu Application Platform : VMware a-t-il trouvé son OpenShift ?

Top départ pour Tanzu Application Platform. Avec ce PaaS pour Kubernetes, VMware concrétise une démarche…

3 jours ago