Le malware qui cherche l’amour des « like »

Un pirate informatique lance un code malveillant du nom de Linux/Moose qui s’attaque aux routeurs… pour diffuser des « like »sur Facebook.

Le business des faux ami(e)s sur Facebook et Twitter rapporte pas mal d’argent dans le black market, le marché noir des données illicites. Il est possible de croiser des revendeurs de « like » et autres faux amis proposant pour quelques euros de se retrouver avec de faux « copains ». L’égocentricité de certains est un business juteux. Mais pour provoquer ces « likes », il faut du « matos » à l’image du code pirate Linux/Moose. Eset explique que ce « virus » vise les routeurs fonctionnent avec Linux. Moose intercepte le trafic et permet de frauder sur les réseaux sociaux. Parmi les marques repérés par Eset : Actiontec, Hik Vision, Netgear, Synology, TP-Link, ZyXEL et Zhone. Il est possible de bloquer l’attaque assez facilement : déconnecter Telnet (port 23) et les ports 22 (SSH), 80 (HTTP) et 443 (HTTPS).

La croissance des attaques visant les routeurs Internet et/ou leurs applications d’administration ne peut donc plus nous échapper. Et ce n’est pas anodin, ces applications permettent de prendre le contrôle de millions de machines de manière systématique et, qu’une fois ces machines infectées, les applications sont multiples pour les hackers. Dans le cas présent, l’exemple le plus intéressant est l’usurpation des serveurs DNS, qui permet d’escroquer tous les utilisateurs des routeurs Internet, en redirigeant leur trafic à leur insu vers des sites factices, pour récupérer les mots de passe, etc. Au-delà de ce premier objectif, maintes autres applications sont possibles comme par exemple, la génération d’attaques DDoS de grande ampleur (constitution d’un Botnet) à partir de ces machines.

Comme le rappelait, fin mai, DataSecurityBreach.fr, des millions de routeurs de marques connues en danger. Une faille permet de bloquer les machines, à distance. Bref, l’ennemi est dans vos murs, pensez à le maîtriser en mettant à jour votre routeur et en modifiant le mot de passe usine.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.