La guerre des appliances a commencé
Certaines appliances commencent à être déterminées à des fins de piratage. Le signe d’efforts pour diversifier les vecteurs d’attaques en exploitant des équipements jusqu’ici laissés de côté.
Johannes Ulrich, de l’institut SANS, vient de détailler l’analyse d’un logiciel malveillant découvert dans un enregistrant vidéo numérique… Celui-ci procède à des examens exploratoire du réseau auquel est connecté l’enregistreur. Il s’agit d’un exécutable compilé pour ARM qui s’intéresse plus particulièrement au port 5000 des machines qu’il trouve. Le port TCP utilisé par l’interface d’administration des systèmes de stockage NAS de Synology.
Mais tout récemment, le chercheur a trouvé le même logiciel malveillant sur d’autres types d’appareils que l’on pourrait avoir aisément tendance à négliger : des routeurs.
Une demi-surprise, en fait. En début d’année, l’ingénieur Eloi Vanderbeken avait découvert une faille présente dans de nombreux équipements réseaux et susceptible d’en permettre la prise de contrôle à distance. Tous les constructeurs n’ont hélas pas encore réagi.
Et début mars, les chercheurs du cabinet de conseil américain Team Cymru ont levé le voile sur une vaste campagne d’attaque visant des routeurs Internet destinés au grand public et aux TPE.
Plus tôt, en mai 2013, Prolexic alertait sur le risque de détournement des périphériques connectés - imprimantes, routeurs, etc. - de leur fonction nominale pour conduire des attaques en déni de service distribué.
Pour approfondir sur SAN et NAS
-
Volt Typhoon exploite une vulnérabilité inédite dans Versa Director
-
Microsoft alerte : des gangs de ransomware exploitent une faille de VMware ESXi
-
Des failles zero-day Cisco dans les logiciels ASA et FTD sont attaquées
-
Systèmes de gestion des datacenters : ces vulnérabilités qui mettent les clouds publics en danger