Botnet IoT
Qu'est-ce que Botnet IoT ?
Botnet IoTRéseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage.
Un botnet IoT est un ensemble d'objets connectés compromis — routeurs, caméras, DVR, électroménagers, box TV — qu'un attaquant contrôle via une infrastructure C2. Les équipements sont infectés en exploitant des identifiants par défaut ou faibles, des services Telnet/SSH exposés, des firmwares non patchés et des CVE connues dans les logiciels de caméras ou de routeurs. Une fois enrôlé, le botnet est loué ou utilisé directement pour des DDoS, des services proxy/anonymisation, du credential stuffing, de la fraude publicitaire ou du cryptominage. Mirai et ses variantes (Bashlite, Mozi, Echobot, Reaper) ont prouvé que des millions d'objets bon marché peuvent générer des attaques de plusieurs Tbps. Les défenses passent par des politiques strictes de mots de passe par défaut, des correctifs automatiques, la segmentation en VLAN IoT et la désactivation des services d'administration distants inutiles.
● Exemples
- 01
Botnet de box internet compromises utilisant l'amplification DNS pour inonder un hébergeur de plusieurs Tbps.
- 02
Caméras IP détournées vendues comme proxies résidentiels pour du credential stuffing.
● Questions fréquentes
Qu'est-ce que Botnet IoT ?
Réseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Botnet IoT ?
Réseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage.
Comment fonctionne Botnet IoT ?
Un botnet IoT est un ensemble d'objets connectés compromis — routeurs, caméras, DVR, électroménagers, box TV — qu'un attaquant contrôle via une infrastructure C2. Les équipements sont infectés en exploitant des identifiants par défaut ou faibles, des services Telnet/SSH exposés, des firmwares non patchés et des CVE connues dans les logiciels de caméras ou de routeurs. Une fois enrôlé, le botnet est loué ou utilisé directement pour des DDoS, des services proxy/anonymisation, du credential stuffing, de la fraude publicitaire ou du cryptominage. Mirai et ses variantes (Bashlite, Mozi, Echobot, Reaper) ont prouvé que des millions d'objets bon marché peuvent générer des attaques de plusieurs Tbps. Les défenses passent par des politiques strictes de mots de passe par défaut, des correctifs automatiques, la segmentation en VLAN IoT et la désactivation des services d'administration distants inutiles.
Comment se défendre contre Botnet IoT ?
Les défenses contre Botnet IoT combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Botnet IoT ?
Noms alternatifs courants : Botnet d'objets connectés, Botnet à base d'IoT.
● Termes liés
- ot-iot№ 683
Botnet Mirai
Famille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis.
- malware№ 119
Botnet
Réseau d'équipements connectés à Internet infectés par un malware et pilotés à distance par un attaquant pour mener des actions coordonnées.
- attacks№ 329
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.
- malware№ 201
Commande et contrôle (C2)
Infrastructure et canaux qu'un attaquant utilise pour maintenir la communication avec les systèmes compromis et leur transmettre des instructions.
- ot-iot№ 422
Mise à jour de firmware OTA
Mécanisme permettant de livrer et d'installer des mises à jour de firmware sur des équipements distants via des canaux sans fil ou réseau, sans accès physique.
● Voir aussi
- № 1267Sécurité Zigbee