- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Un nouveau malware cible les routeurs et les objets connectés
Les chercheurs indiquent que « BotenaGo » a le potentiel d’infecter des millions d’appareils.
Des chercheurs en cybersécurité d’AT&T Alien Labs ont annoncé avoir identifié une nouvelle famille de logiciels malveillants qui s’attaque aux routeurs et aux objets connectés (IoT). Ils l’ont appelée « BotenaGo ». Ils indiquent qu’elle a le potentiel de toucher des millions d’appareils. Pour y parvenir, elle exploite près de 30 vulnérabilités différentes.
Les chercheurs d’AT&T Alien Labs indiquent que BotenaGo dispose de similarités avec le botnet Mirai et est d’ailleurs reconnu comme tel par les antivirus. Ils expliquent toutefois que la charge utile du malware a été écrite en « Go », un langage de programmation de plus en plus populaire qui lui permet d’être plus difficilement détectable. Sur le service VirusTotal, BotenaGo n’a ainsi été détecté que par 6 antivirus sur 62.
« Les développeurs de logiciels malveillants continuent de développer de nouvelles techniques pour écrire et améliorer les capacités des logiciels malveillants », a déclaré Ofer Caspi, chercheur en sécurité chez Alien Labs. « Dans le cas de BotenaGo, il peut être géré comme une base et être utilisé sur différents systèmes d’exploitation avec des manipulations mineures. »
Autre fait notable, l’analyse du code a révélé que les hackers disposaient d’un compteur, leur permettant de connaitre en temps réel le nombre d’appareils infectés. Une fois contaminés, les appareils peuvent être utilisés pour compromettre un réseau ou pour infecter de nouveaux appareils.
Un malware encore inactif
S’il a le potentiel de compromettre des millions d’appareils, les chercheurs ont toutefois découvert que le malware ne communiquait pour l’instant avec aucun serveur de contrôle. Les chercheurs évoquent deux possibilités pour expliquer cette absence d’activité. La première est qu’il ne s’agit pour l’instant que d’une bêta qui s’est retrouvée accidentellement sur Internet. Deuxième possibilité envisagée par les chercheurs, BotenaGo pourrait n’être qu’un module d’un groupe de malwares plus large et sera utilisé pour cibler des appareils spécifiques.
Quelle que soit la véritable origine du malware, les chercheurs recommandent de mettre à jour tous les objets connectés, afin de réduire le nombre de failles utilisables par les pirates. Enfin, il est conseillé aux responsables de réseaux d’objets connectés de rester à l’affut de toute utilisation inhabituelle de la bande passante.