Juniper Networks alerte sur la résurgence du botnet Mirai, qui cible désormais des appareils jusqu’alors épargnés. Parmi ses nouvelles victimes : les routeurs Session Smart mal sécurisés. Une menace qui rappelle l’importance de protéger ses dispositifs connectés.
Le botnet Mirai refait surface ? Les routeurs Session Smart en ligne de mire ?
Les opérateurs du botnet Mirai sont de retour et ciblent activement des routeurs Session Smart vulnérables, ont averti les experts en cybersécurité. Dans un récent avis de sécurité, les chercheurs de Juniper Networks ont mis en garde leurs clients contre cette menace croissante.
Le logiciel malveillant exploite les routeurs connectés à internet qui conservent leurs identifiants par défaut. C’est d’ailleurs ce qui les rend faciles à compromettre. Ces attaques visent principalement à alimenter des campagnes de déni de service distribué (DDoS).
Débutée le 11 décembre, cette campagne semble toujours en cours, accentuant l’urgence de renforcer les protections. « Le mercredi 11 décembre 2024, plusieurs clients ont signalé un comportement suspect sur leur plateforme Session Smart Network (SSN) », a indiqué Juniper Networks dans son avis de sécurité.
Un botnet infâme qui évolue et persiste ?
Selon Juniper Networks, les appareils utilisant encore les mots de passe par défaut sont particulièrement vulnérables. Pourquoi ? Parce que ces identifiants ont été ajoutés à la base de données du botnet Mirai.
Pour se protéger, les utilisateurs doivent remplacer les identifiants d’usine. Pour ce faire, je pense qu’il est essentiel de privilégier des mots de passe robustes. Par ailleurs, il est aussi essentiel de placer leurs appareils derrière un pare-feu.
Mirai, connu pour exploiter les failles des appareils IoT (Internet des objets), s’est déjà illustré par des attaques DDoS massives. Depuis sa première apparition en 2016, il a ciblé des dispositifs comme les routeurs et caméras de sécurité, profitant d’informations d’identification faibles ou par défaut.
Parmi ses exploits notoires figurent l’attaque contre Krebs on Security en septembre 2016 et celle sur Dyn DNS en octobre de la même année.
Bien que Mirai reste l’un des botnets les plus emblématiques, d’autres menaces comme StormBot, Mozi, Satori ou Mantis continuent de sévir.
Rappelons que les experts dans le domaine ont déjà tenté de démanteler ce botnet. C’est ce qui a conduit à l’arrestation de ses créateurs en 2017 et la fuite de son code source en 2016. Toutefois, je dois admettre que Mirai demeure un symbole de la résilience des cybermenaces modernes.
Et vous, qu’en pensez-vous ? Comment peut-on se protéger contre ce genre d’attaque ? Avez-vous déjà été victime ? N’hésitez pas à partager votre avis dans les commentaires !
- Partager l'article :