Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

Attaque DDoS: Le Toolkit Spike cible les périphériques des objets connectés

30 Septembre 2014 , Rédigé par nicko Publié dans #informatique

Les cybercriminels puisent dans de nouvelles ressources pour les attaques DDoS

Attaque DDoS: Le Toolkit Spike cible les périphériques des objets connectés

Un outil malveillant surnommé "Spike", est utilisé pour la réalisation d'attaqueDDoS, il a commencé à gagner en popularité parmi les cybercriminels, car il peut envoyer des commandes via l'internet des objets (IdO) ainsi que les systèmes Windows et Linux, et l'ARM basé sur les appareils fonctionnant sous Linux.

Initialement, les chercheurs en sécurité de Prolexic Security Engineering et l'équipe de recherche (PLXsert) d'Akamai qui ont suivi le toolkit ont observé que seules les machines sous Linux ont été ciblées; mais dans les versions récentes de l'outil malveillant, il a été observé qu'il peut communiquer avec un large éventail de dispositifs, y compris les routeurs et les thermostats intelligents, des séchoirs, ainsi que des systèmes CPE (équipement des locaux d'abonné) de routage.

Les cybercrimininels ont une puissance de feu importante

Spike intègre plusieurs charges utiles pour les attaques DDoS qui permettent SYN, UDP, (Domain Name System) DNS et d'obtenir des inondations dirigés contre une marque spécifique.

Dans les campagnes observées par les chercheurs et qui ont été menées contre des cibles en Asie et aux États-Unis, le botnet a réussi des attaques  avec des pointes culminantes à 215 Gbps et 150 Mpps (en millions de paquets par seconde).

Les chevaux de Troie compromettent les machines qui semblent être fabriqués en Chine et ont été portés sur  Windows à partir de la plate-forme Linux, selon une analyse effectuée plus tôt cette année par le Docteur Web une compagnie antivirus Russe.

Spike a plusieurs variantes

Dans la version de Spike vérifié par PLXsert il y a trois constructeurs de charge utile, pour générer des binaires 32 et 64 bits, et qui génère un fichier exécutable ARM 32 bits.

Toutefois, selon les résultats de PLXsert, "la boîte à outils de Spike DDoS contient les composants d'un botnet basé sur un client typique: un commandement de contrôle (C2) un panneau de charges binaires pour l'infection et la construction de charge utile pour les attaques DDoS.

Le C2 et les constructeurs sont des binaires de Windows pour une utilisation par l'acteur malveillant, tandis que les charges utiles infectieuses ont été conçus pour cibler principalement Linux ou d'autres dispositifs intégrés ".

En assurant la compatibilité avec les systèmes d'exploitation, les attaquants peuvent créer un botnet avec un effet plus large et de plus puissantes attaques DDoS.

Tous les appareils embarqués sont adaptés à l'exécution de code à distance, par conséquent leur exploitation ne servirait pas les acteurs malveillants exploitant Spike.

La tendance de cibler plusieurs types d'appareils connectés à Internet pour exécuter des attaques DDoS est à la hausse, offrant aux cybercriminels un ensemble plus diversifié de ressources pour la réalisation de leur activité répréhensible

. "La boîte à outils pour DDoS Spike n'utilise pas de nouveaux types d'attaques DDoS. La plupart de ses charges utiles sont typiques dans une boîte à outils pour DDoS. En outre, ses mise en oeuvre de la charge utile sont soit assez simpliste ou mis en œuvre de manière incorrecte. Cependant ce que Spike apporte est la diversité dans l'infection avec l'introduction de charges utiles binaires à base d'ARM, "concluent les experts de PLXsert .

 

 

Source: Softpédia

Partager cet article

Repost 0

Commenter cet article