<![CDATA[
EN VISANT UNIQUEMENT CE PRESTATAIRE, LES HACKERS ONT PERTURBes le fonctionnement de plusieurs milliers de sites
C’est une attaque d’un nouveau genre qui a été menée contre les serveurs DNS de Dyn. Premièrement, cela a consisté à infecter et prendre le contrôle de plusieurs centaines de milliers d’objets connectés, tels que des enregistreurs DVR et des caméras IP. Après enquête, il s’avère que le malware Mirai a été l’un des moyens utilisés pour constituer cette armée d’objets connectés zombies.
Ensuite, à l’aide de ces objets connectés, une attaque massive de déni de service distribué DDos a été lancée vers le fournisseur de service Dns Dyn. Ce type d’attaque consiste à inonder les sites Web de requêtes et à les surcharger jusqu’à ce que ceux-ci deviennent hors connexion.
Si une telle attaque a pu se produire, c’est d’abord parce que les objets connectés en question ne bénéficient pas d’une sécurité suffisante. Ainsi, selon le site 01Net, les mots de passe utilisés par ces appareils seraient extrêmement faibles. Dans l’article “Voici les mots de passe qui ont fait tomber le web” le site liste une soixantaine de mots de passe et noms d’utilisateur incriminés, tous plus ridicules les uns que les autres, tels que admin – password, root – 1234 ou encore user – user.
Après cette attaque, la prudence est de mise. En effet, l’enquête en cours réalisée par les services du renseignement américain n’a pour l’instant pu qu’émettre des hypothèses sur les auteurs de ces méfaits : il pourrait ainsi s’agir de hackeurs engagés, de groupes étatiques, ou au contraire, de groupuscules indépendants et amateurs, issus de forums. Ce qui rend d’autant plus difficile la mise au clair des intentions à l’origine de l’attaque : l’objectif était-il de provoquer une panne générale, ou au contraire, ne s’agissait-il que d’un avertissement, avant une attaque de plus grande ampleur ?
Nul doute que les entreprises et organisations gouvernementales vont prendre ce type de menaces très au sérieux, et vont tâcher de se protéger, du moins en interne, par tous les moyens possibles : comme par exemple, utiliser plusieurs fournisseurs de DNS ou mettre en place des protocoles en cas d’attaque. Mais dans tous les cas, il faut se préparer à ce que ce genre d’incident se produise à nouveau, et ce, d’autant plus que les objets connectés sont du ressort des particuliers et ne bénéficient pas de mesures de sécurité spécifiques. Il faut donc s’attendre à revoir sur pied très bientôt une nouvelle armée d’objets connectés zombies…
Vos contacts favoris accessibles en quelques clics Avec la version 10 de iOS, une nouvelle…
Plébiscitée pour ses fonctionnalités et son intégration très facile avec les autres produits Microsoft, l’application…
Le Conseil européen pour la recherche nucléaire ou CERN a mis en évidence, en août…
Chaque année, les problèmes de sécurité informatique des entreprises ne font que se complexifier. En…
Créer une réunion Teams avec lien En entreprise ou entre pro, l’outil Microsoft Teams permet…
Les rançongiciels sont depuis quelque temps les fléaux numériques des petites et grandes entreprises. Ce…
Ce site web utilise des cookies.
En savoir plus