Le
botnet Miria poursuit ses activitése et
attaques DDoS.
Incapusla un éditeur de sécurité a enregistré récemment une attaque de 30,000 RPS (rêquetes par secondes) et une cible ayant reçu un pic à 37, 000 RPS.
mirai-botnet-baisse.png
Mirai-DDoS-map.jpg
Le Botnet Mirai a été dévéloppe fin 2015 mais a été médiatisé l'été 2016, après les attaques contre le site de sécurité Brian Krebs, OVH, ainsi que le service Dyn DNS.
Après ces attaques l'auteur du malware et du
botnet a publié le code, ce qui a permis la constitutions de
botnet par d'autres acteurs.
Un de ces groupes a pu constituer un
botnet de 400 000 bots.
Ce
botnet a causé de perturbations chez des fournisseurs d'accès Allemandes et anglais après que le malware a pu infecter des routeurs.
La police Britannique a arrête un suspect dans cet incident.
Depuis cette arrestation, l'activité de ces botnets a été en baisse continuent, les éditeurs de sécurité ayant procédé à des sinkholes aggressifs de C&C pour mettre hors lignes ces botnets.
mirai-botnet-baisse.png
Dernièrement un Trojan visant Windows lié à Mirai a été découvert, détecté en
Trojan.Mirai.1 par Dr.Web
Ce dernier procède à des scans de ports, si des équipements Linux sont découverts, le Trojan va tenter d'y installer un malware linux Mirai afin de faire joindre cet équipement au
botnet .
S'il s'agit d'un équipement Windows, une copie de Trojan y sera installé pour servir de nouvelles plateformes de scans de ports.
Ce trojan vise différents services et scans de ports :
22 - SSH
23 - Telnet
135 - DCE/RPC
445 - Active Directory
1433 - MSSQL
3306 - MySQL
3389 - RDP
Ce trojan peut aussi s'attaquer à des bases de données MySQL ou SQL Serveur pour y créer un utilisateur administrateur et voler des données.
Source:
https://www.bleepingcomputer.com/news/s ... os-attack/
https://www.bleepingcomputer.com/news/s ... n-efforts/
~~
Sur notre
actualités des botnets, Mirai est assez bien place en terme de prévalence.
C'est à dire la capacité à rester longtemps sur la machine/équipements.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.