Sécurité : Le pirate « Subby » s’est arrogé l’accès aux serveurs de commande et de contrôle de 29 botnets IoT en utilisant des informations d’identification par défaut ou trop faibles.
Au cours des dernières semaines, un internaute connu sous le nom de « Subby » a pris le contrôle de botnets IoT utilisés pour des attaques DDoS de 29 autres pirates, a appris ZDNet.
Le pirate informatique a exploité le fait que certains opérateurs de réseaux botnets avaient utilisé des informations d’identification faibles ou par défaut pour sécuriser les panneaux de contrôles de leurs serveurs de commande et de contrôle (C&C).
Dans une interview, Subby a déclaré qu’il avait utilisé un dictionnaire de noms d’utilisateur et une liste de mots de passe courants pour forcer son chemin dans l’infrastructure de commande et de contrôle de ces 29 réseaux de zombies. Certains utilisaient des identifiants très faibles : des combinaisons identifiants/mots de passe, telles que » root: root « , » admin: admin « et » oof: oof « .
Des botnets de skiddies
« La raison pour laquelle cela se produit est évidente », a déclaré Subby dans une interview réalisée par Ankit Anubhav, chercheur en sécurité chez NewSky Security, communiquée à ZDNet.
« Un grand pourcentage d’opérateurs de botnet suivent simplement des tutoriels qui se sont répandus dans la communauté ou qui sont accessibles sur YouTube pour configurer leur botnet », a-t-il déclaré. « En suivant ces guides, ils ne modifient pas les informations d’identification par défaut. S’ils le font, le mot de passe fourni est généralement faible et donc vulnérable à une attaque par « bruteforce ». »
Ce que dit Subby n’a rien de nouveau, du moins pour les chercheurs en sécurité qui surveillent les botnets IoT.
Le mois dernier, Anubhav a également interviewé l’auteur du botnet IoT Kepler, qui a reconnu l’avoir construit en suivant un tutoriel et en utilisant des exploits aléatoires téléchargés depuis le site Web ExploitDB.
La plupart des botnets IoT actuels sont construits de manière similaire par des pirates informatiques, la plupart d’entre eux sont des adolescents sans aucune compétence technique. Ils oublient souvent de changer les informations d’identification par défaut (comme c’est déjà arrivé en juin 2018) ou de changer l’adresse IP de leur serveur de commande et de contrôle (comme ce fut le cas la semaine dernière, en envoyant le trafic du bot dans les limbes).
Les 29 réseaux de bots représentaient 25 000 machines infectées
Selon Subby, aucun des 29 botnets piratés n’était de taille particulièrement importante. Le pirate informatique a déclaré qu’un nombre de bots initial révélait un total de près de 40 000, mais qu’après avoir éliminé les doublons, le nombre réel était de 25 000, ce qui est considéré comme faible pour un seul botnet IoT.
« J’ai pu obtenir un graphique de trafic réseau fiable généré à partir du trafic de tous les botnets combinés, soit un peu moins de 300 Gbps », a déclaré Subby, ce qui représente également un trafic plutôt faible. L’interview complète d’Anubhav avec Subby, qui aborde d’autres sujets, est disponible ici.
Source : Hacker takes over 29 IoT botnets
About admin
Attaque informatique , BotNet , BotNets , BotNets IoT , Corse , Corse Assistance Informatique , DDoS , Dépannage informatique Corse , Hacker , Hacking , Informatique , Piratage Informatique , pirate , Subby