Botnet Mirai
Qu'est-ce que Botnet Mirai ?
Botnet MiraiFamille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis.
Mirai est une famille de malware IoT identifiée en août 2016 qui scanne Internet à la recherche d'équipements Linux — routeurs, caméras IP, DVR — exposant Telnet (puis SSH) avec une liste d'identifiants par défaut. Les équipements infectés se connectent à un serveur C2 et peuvent lancer des DDoS massifs : HTTP, UDP, TCP-SYN, amplification DNS. Mirai a été utilisé en septembre 2016 contre le site de Brian Krebs (~620 Gbps), en octobre 2016 contre le fournisseur DNS Dyn (perturbant Twitter, Spotify, Netflix et bien d'autres) et contre l'hébergeur français OVH (>1 Tbps). Le code source a été publié en octobre 2016, donnant naissance à de nombreuses variantes (Satori, Okiru, Owari, Mozi). Trois auteurs américains (Paras Jha, Josiah White, Dalton Norman) ont plus tard plaidé coupable.
● Exemples
- 01
Scanner l'IPv4 pour Telnet (port 23) et tester plus de 60 identifiants par défaut comme admin/admin ou root/xc3511.
- 02
Lancer un DDoS de plusieurs Tbps qui a fait tomber le fournisseur DNS Dyn en octobre 2016.
● Questions fréquentes
Qu'est-ce que Botnet Mirai ?
Famille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Botnet Mirai ?
Famille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis.
Comment fonctionne Botnet Mirai ?
Mirai est une famille de malware IoT identifiée en août 2016 qui scanne Internet à la recherche d'équipements Linux — routeurs, caméras IP, DVR — exposant Telnet (puis SSH) avec une liste d'identifiants par défaut. Les équipements infectés se connectent à un serveur C2 et peuvent lancer des DDoS massifs : HTTP, UDP, TCP-SYN, amplification DNS. Mirai a été utilisé en septembre 2016 contre le site de Brian Krebs (~620 Gbps), en octobre 2016 contre le fournisseur DNS Dyn (perturbant Twitter, Spotify, Netflix et bien d'autres) et contre l'hébergeur français OVH (>1 Tbps). Le code source a été publié en octobre 2016, donnant naissance à de nombreuses variantes (Satori, Okiru, Owari, Mozi). Trois auteurs américains (Paras Jha, Josiah White, Dalton Norman) ont plus tard plaidé coupable.
Comment se défendre contre Botnet Mirai ?
Les défenses contre Botnet Mirai combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Botnet Mirai ?
Noms alternatifs courants : Mirai, Malware Mirai.
● Termes liés
- ot-iot№ 551
Botnet IoT
Réseau d'objets connectés compromis pilotés à distance pour lancer des attaques comme DDoS, credential stuffing, fraude au clic ou cryptominage.
- malware№ 119
Botnet
Réseau d'équipements connectés à Internet infectés par un malware et pilotés à distance par un attaquant pour mener des actions coordonnées.
- attacks№ 329
Attaque par déni de service distribué (DDoS)
Attaque de déni de service lancée simultanément depuis de nombreuses sources distribuées — généralement un botnet — afin de saturer la bande passante, l'infrastructure ou l'application de la cible.
- attacks№ 290
Amplification DDoS
Technique DDoS qui exploite des services UDP pour réfléchir des réponses bien plus grandes que la requête usurpée, permettant à de petits attaquants de générer des flots massifs.
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.
- malware№ 201
Commande et contrôle (C2)
Infrastructure et canaux qu'un attaquant utilise pour maintenir la communication avec les systèmes compromis et leur transmettre des instructions.