Un botnet Mirai est à louer pour 4 000 dollars

Des pirates proposent de louer le botnet Miraipour environ 4 000 dollars pour 2 semaines. Ce botnet contrôle plus de 400 000 bots pour déclencher des attaques DDoS de grande ampleur.


Des pirates proposent de louer le botnet Miraipour environ 4 000 dollars pour 2 semaines. Ce botnet contrôle plus de 400 000 bots pour déclencher des attaques DDoS de grande ampleur.

est un qui cible les systèmes embarqués et les appareils de l’internet des objets. Mirai a été utilisé ces derniers mois pour lancer les plus grandes attaques connues à ce jour. Le fournisseur OVH s’est pris une attaque de 1,1 Tbps, on a également le service de DNS Dyn qui est tombé en panne pendant quelques heures ce qui a affecté de nombreux sites ainsi que l’expert en Brian Krebs qui s’est pris une attaque de 620 Gbps sur son blog.

Après ces attaques, le développeur de Mirai a publié le code source du Malware pour que d’autres pirates puissent créer leurs propres Botnets.1 Cela permet aussi de brouiller les traces du développeur. Flashpoint rapporte qu’il y a actuellement de nombreux botnets Mirai sur le marché tandis que d’autres l’utilisent pour créer des petits canons DDoS pour leurs besoins personnels.2 Des chercheurs en sécurité proposent même le tracking de tous ces Botnets en circulation via un compte Twitter et un site web.3 4

Un Mirai de 400 000 bots à louer pour 4 000 dollars

Parmi tous ces botnets en circulation, il y en a un qui se démarque du lot. C’est actuellement le plus grand botnet Mirai qui a été découvert puisqu’il possède plus de 400 000 bots. Et les 2 hackers, qui possèdent ce botnet, ont commencé à le promouvoir dans différents services de messagerie. Ils louent ce botnet si vous êtes prêt à payer le prix. Le prix de ce botnet Mirai n’est pas donné. Les pirates estiment que cela dépend de l’ampleur de l’attaque. Mais un tarif moyen est de 3 000 à 4 000 dollars pour 50 000 bots avec une attaque pendant 60 minutes et un Cooldown de 5 à 10 minutes pendant une période de 2 semaines. Le Cooldown permet d’éviter que les appareils tombent en panne sous l’ampleur de l’attaque et pour éviter que le DDoS soit gaspillé. C’est vraiment très cher, mais on peut dire que ce type de Botnet peut faire des dégâts monstrueux.

Une annonce de location du botnet Mirai qui circule sur les messageries

Une annonce de location du qui circule sur les messageries

Les 2 pirates derrière ce Botnet ne sont pas des amateurs. Bleeping Computer rapporte que ce sont BestBuy et Popopret qui sont également derrière le malware GovRAT qui avait attaqué plusieurs sites gouvernementaux.5 Ce sont des habitués à un forum internet connu comme Hell qui rassemblait de nombreux pirates de haute volée. Bleeping Computer leur a demandé de faire une démonstration de leur botnet, mais les pirates ont refusé en estimant qu’ils ne veulent pas être associés à une attaque ciblée. Mais il y a des pistes qui suggèrent que ce botnet est le responsable de la tentative de la coupure internet au Liberia.6 Mais ce botnet est plus dangereux que l’original. Le premier botnet Mirai possédait uniquement 200 000 bots tandis que celui-ci peut déclencher une attaque provenant de 400 000 appareils. La principale raison est que le premier Botnet utilisait uniquement des failles dans Telnet tandis que celui-ci utilise également l’accès SSH. De plus, le premier botnet utilisait uniquement une combinaison de mots de passe et d’utilisateur tandis que celui-ci exploite des failles de type zéro day.

Et pour couronner le tout, ce botnet Mirai est capable de contourner les mécanismes de défense contre le DDoS en masquant son adresse IP. De ce fait, non seulement, on aura une attaque de très grande ampleur, mais ce sera difficile de la bloquer. Une fois qu’un client potentiel est intéressé par la location de ce botnet Mirai, il contacte les pirates pour la durée de la location, il effectue le paiement et il reçoit un lien en Onion sur le réseau TOR où il va accéder au Botnet via Telnet.

Sources

1.
Source Code for IoT Botnet ‘Mirai’ Released — Krebs on Security. Krebsonsecurity. https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/. Accessed November 30, 2016.
2.
Flashpoint – Flashpoint Monitoring of Mirai Shows Attempted DDoS of Trump and Clinton Websites. Flashpoint. https://www.flashpoint-intel.com/attempted-ddos-trump-and-clinton-websites/. Published November 8, 2016. Accessed November 30, 2016.
3.
Mirai Attacks (@MiraiAttacks) | Twitter. Twitter. https://twitter.com/MiraiAttacks. Accessed November 30, 2016.
4.
Botnet Tracker. Intel.malwaretech.com. https://intel.malwaretech.com/botnet/mirai. Accessed November 30, 2016.
5.
Cimpanu C. You Can Now Rent a Mirai Botnet of 400,000 Bots. BleepingComputer. http://www.bleepingcomputer.com/news/security/you-can-now-rent-a-mirai-botnet-of-400-000-bots/. Published November 24, 2016. Accessed November 30, 2016.
6.
Beaumont K. “Shadows Kill” — Mirai DDoS botnet testing large scale attacks, sending threatening messages about…. Medium. https://medium.com/@networksecurity/shadows-kill-mirai-ddos-botnet-testing-large-scale-attacks-sending-threatening-messages-about-6a61553d1c7. Published November 3, 2016. Accessed November 30, 2016.
N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
Loading...

Houssen Moshinaly

Rédacteur en chef d'Actualité Houssenia Writing. Rédacteur web depuis 2009 et vulgarisateur scientifique.

Je m'intéresse à tous les sujets scientifiques allant de l'Archéologie à la Zoologie. Je ne suis pas un expert, mais j'essaie d'apporter mes avis éclairés sur de nombreux sujets scientifiques.

Pour me contacter personnellement :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *