Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 683

Botnet Mirai

Qu'est-ce que Botnet Mirai ?

Botnet MiraiFamille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis.


Mirai est une famille de malware IoT identifiée en août 2016 qui scanne Internet à la recherche d'équipements Linux — routeurs, caméras IP, DVR — exposant Telnet (puis SSH) avec une liste d'identifiants par défaut. Les équipements infectés se connectent à un serveur C2 et peuvent lancer des DDoS massifs : HTTP, UDP, TCP-SYN, amplification DNS. Mirai a été utilisé en septembre 2016 contre le site de Brian Krebs (~620 Gbps), en octobre 2016 contre le fournisseur DNS Dyn (perturbant Twitter, Spotify, Netflix et bien d'autres) et contre l'hébergeur français OVH (>1 Tbps). Le code source a été publié en octobre 2016, donnant naissance à de nombreuses variantes (Satori, Okiru, Owari, Mozi). Trois auteurs américains (Paras Jha, Josiah White, Dalton Norman) ont plus tard plaidé coupable.

Exemples

  1. 01

    Scanner l'IPv4 pour Telnet (port 23) et tester plus de 60 identifiants par défaut comme admin/admin ou root/xc3511.

  2. 02

    Lancer un DDoS de plusieurs Tbps qui a fait tomber le fournisseur DNS Dyn en octobre 2016.

Questions fréquentes

Qu'est-ce que Botnet Mirai ?

Famille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.

Que signifie Botnet Mirai ?

Famille de malware IoT apparue en 2016, qui enrôle routeurs, caméras et DVR via des identifiants par défaut et a participé au DDoS Dyn ayant paralysé une grande partie d'Internet aux États-Unis.

Comment fonctionne Botnet Mirai ?

Mirai est une famille de malware IoT identifiée en août 2016 qui scanne Internet à la recherche d'équipements Linux — routeurs, caméras IP, DVR — exposant Telnet (puis SSH) avec une liste d'identifiants par défaut. Les équipements infectés se connectent à un serveur C2 et peuvent lancer des DDoS massifs : HTTP, UDP, TCP-SYN, amplification DNS. Mirai a été utilisé en septembre 2016 contre le site de Brian Krebs (~620 Gbps), en octobre 2016 contre le fournisseur DNS Dyn (perturbant Twitter, Spotify, Netflix et bien d'autres) et contre l'hébergeur français OVH (>1 Tbps). Le code source a été publié en octobre 2016, donnant naissance à de nombreuses variantes (Satori, Okiru, Owari, Mozi). Trois auteurs américains (Paras Jha, Josiah White, Dalton Norman) ont plus tard plaidé coupable.

Comment se défendre contre Botnet Mirai ?

Les défenses contre Botnet Mirai combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Botnet Mirai ?

Noms alternatifs courants : Mirai, Malware Mirai.

Termes liés

Voir aussi