Botnet IdO

Un botnet IoT est un réseau d’appareils Internet des objets compromis ou infectés qui peut être contrôlé à distance par des cybercriminels à des fins malveillantes telles que des attaques par déni de service distribué (DDoS), la diffusion de logiciels malveillants, le vol de données et d’autres types de cyberattaques. Les appareils compromis peuvent inclure n’importe quel appareil qui se connecte à Internet et communique des données – appareils ménagers intelligents, caméras, routeurs, etc. Le grand nombre d’appareils pouvant être inclus dans un botnet IoT en fait un outil attrayant pour les cybercriminels pour lancer des attaques.

Évaluation du risque Protecteur Quantum contre les attaques DDoS

Comment ça marche ?

Un botnet IoT est construit à l’aide d’un logiciel malveillant IoT. Les cybercriminels ciblent généralement Appareil IdO lorsqu’ils créent des botnets, car ils sont souvent mal sécurisés. Par exemple, de grands botnets IoT ont été construits en tentant de se connecter à l’aide d’informations d’identification par défaut ou en exploitant une vulnérabilité non corrigée dans le logiciel Appareil IdO. Ces failles de sécurité de l’IdO permettent à un attaquant d’accéder à l’appareil et d’exécuter le malware botnet.

Une fois que le logiciel malveillant botnet est installé sur un IdO d’appareil, l’appareil peut être contrôlé à distance pour exécuter les ordres de l’attaquant. Par exemple, un bot IoT peut être invité à participer à une attaque DDoS contre une adresse en particulier.

Quelles sont les menaces des botnets IoT ?

Le botnet IoT peut être utilisé dans diverses attaques qui nécessitent de la puissance de calcul ou de la bande passante réseau, notamment :

  • Attaques DDoS: Les attaques DDoS sont l'une des utilisations les plus courantes d'un botnet IoT. Tous les systèmes infectés du réseau sont chargés d’envoyer des requêtes à la cible, ce qui la submerge.
  • Le credential stuffing: Une attaque par bourrage d'informations d'identification consiste à essayer de se connecter aux comptes des utilisateurs à l'aide de mots de passe courants ou piratés. Les botnets IoT sont couramment utilisés à cette fin, car chaque bot peut utiliser une liste de services cibles, de noms d'utilisateur et de mots de passe.
  • Phishing: Les botnets peuvent être utilisés pour envoyer des spams ou des e-mails d’hameçonnage. Cela permet à l'attaquant d'atteindre un volume plus élevé et d'éviter les filtres basés sur les adresses IP.
  • Cryptojacking: Le logiciel malveillant de cryptojacking utilise la puissance de calcul d’un ordinateur infecté pour miner de la crypto-monnaie. Les bots d’un botnet IoT peuvent le faire à l’aide de l’IdO de l’appareil qu’ils infectent.
  • Création de botnets: Les botnets se développent en distribuant le botnet logiciel malveillant. Les bots peuvent rechercher et infecter automatiquement les appareils vulnérables en recherchant les vulnérabilités, les informations d’identification par défaut et d’autres vecteurs d’attaque.

Quels sont les secteurs concernés par les botnets IoT ?

Les botnets IoT peuvent affecter les entreprises de tous les secteurs. Si une entreprise utilise l’Appareil IdO, une pratique de plus en plus courante dans les secteurs de la santé, des transports, de la fabrication, de l’énergie, des services financiers et d’autres secteurs, son Appareil IdO peut être enrôlé dans un botnet. Même si une entreprise n’utilise pas Appareil IdO, elle peut être la cible d’attaques DDoS ou d’autres attaques de botnets.

Types de modèles de botnets

Les botnets sont conçus pour recevoir et exécuter des commandes de l'opérateur du botnet. Cette infrastructure de commandement et de contrôle (C2) peut être organisée de différentes manières, notamment :

  • Botnets centralisés : un seul serveur C2 gère directement les robots du botnet.
  • Tiered C & C : Il existe plusieurs niveaux de serveurs C2 ayant des objectifs différents, ce qui rend plus difficile la destruction d'un botnet.
  • Botnets décentralisés : Les bots communiquent sur un réseau peer-to-peer (P2P) où chaque bot relaie les commandes qu’il reçoit à d’autres bots.

Exemples de botnets IoT

De nombreux botnets fonctionnent actuellement. Parmi les plus importantes, citons :

  • Mirai : Mirai est un botnet IoT qui se propage en se connectant à l’appareil à l’aide d’informations d’identification par défaut. Il a créé de nombreux nouveaux botnets après que son code source a été rendu public.
  • Qbot : Qbot est un botnet IoT qui est apparu pour la première fois en 2008 mais qui est toujours actif aujourd'hui. Comme beaucoup d’autres botnets, Qbot inclut du code pour supprimer d’autres logiciels malveillants de botnet d’un appareil infecté.
  • Kaiten : La base de code de Kaiten est open source depuis 2001, ce qui permet à de nombreux criminels moins qualifiés d'exploiter des botnets. Kaiten se transmet à Telnet en forçant des mots de passe.
  • Reaper : Reaper, également connu sous le nom d'IoTroop, est un botnet découvert pour la première fois en 2017. Ce botnet logiciel malveillant se propage en exploitant une vulnérabilité connue dans une gamme d’appareils.

Comment se protéger contre les botnets IoT

Les botnets IoT constituent une menace importante pour les organisations, car ils sont capables de lancer des attaques massives contre les systèmes d'une organisation, les submergeant ainsi d'un trafic qu'ils ne peuvent en gérer.

Apprenez-en davantage sur la vulnérabilité de votre organisation aux attaques DDoS grâce à une analyse gratuite de DDoS Bot Analyzer. Ensuite, pour en savoir plus sur la protection de votre organisation contre les attaques DDoS, consultez ce livre électronique Choosing the Right DDoS Solution. Check Point propose également des ressources sur la façon de gérer une attaque par déni de service aléatoire (RDoS).

Le Check Point Quantum Protecteur contre les attaques par déni de service (DDoS , Denial-of-service attack) et le Quantum Protector Cyber Controller offrent une protection robuste contre les attaques DDoS et autres trafics de bots malveillants. Check Point Quantum Protector propose des solutions dimensionnées et adaptées aux besoins des organisations de toutes tailles.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK