Des milliers de caméras IP détournées par Persirai, d'autres botaniques IoT

Des milliers de caméras IP ont été détournées par les moteurs Internet de Things (IoT) et les données de Trend Micro montrent que le malware Persirai récemment lancé est responsable d'un pourcentage important d'infections.

La porte dérobée Persirai est conçue pour cibler plus de 1000 modèles de caméras IP, et les chercheurs ont déclaré qu'il y avait environ 120 000 dispositifs vulnérables à ce malware au moment de sa découverte il y a plusieurs semaines.

Le logiciel malveillant, qui utilise une vulnérabilité de jour zéro divulguée récemment pour se propager d'une caméra IP piratée à une autre, permet à ses opérateurs d'exécuter un code arbitraire sur le périphérique ciblé et de lancer un déni de service distribué (DDoS).

Trend Micro a déterminé que, sur un total de 4 400 caméras IP, il traque aux États-Unis, un peu plus de la moitié ont été infectés par des logiciels malveillants. Le pourcentage de caméras infectées par l'entreprise de sécurité au Japon est de près de 65%.

Selon la société, plus de 64 pour cent du nombre total de 3 675 dispositifs compromis situés aux États-Unis, au Japon, à Taiwan et en Corée du Sud ont été infectés par Persirai.

Cependant, Persirai n'est pas le seul logiciel malveillant IoT ciblant les caméras IP. Trend Micro dit qu'il existe trois autres familles de logiciels malveillants: Mirai, DvrHelper et TheMoon.

Mirai a fait beaucoup de manchettes récemment en raison du nombre important d'appareils infectés partout dans le monde. Les données de Trend Micro montrent que des dispositifs détournés qu'ils surveillent aux États-Unis, au Japon, à Taiwan et en Corée, Mirai explique …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore de votes)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils