Sécurité

Des caméras de sécurité sont piratées pour attaquer les banques et les sites web du gouvernement français

Les caméras de sécurité sont des cibles très faciles pour les pirates qui créent des botnets dédiés pour attaquer les sites web via DDoS. C’est Arbor Networks qui a découvert une attaque récente. Selon la société, les membres de l’équipe Lizard Squad ont utilisé des logiciels malveillants LizardStresser pour pirater les caméras de sécurité et attaquer principalement des organisations françaises, et trois sociétés de jeux américaines.

Arbor ne mentionne le nom d’aucune institution, mais indique que deux banques, deux opérateurs et deux agences gouvernementales ont subi des attaques en France. L’invasion des caméras en circuit fermé a profité de la défaillance du logiciel pour surcharger les sites, créant un réseau de caméras dédiées aux attaques DDoS. Au total, les institutions ont reçu plus de 400 Gb/s de données et les serveurs ne pouvaient pas les traiter.

L’un des points que M. Arbor a soulevé pour que la France soit la cible principale est la vulnérabilité des dispositifs. La plupart des caméras ici utilisent la plateforme NETSurveillance WEB, un code générique dont le mot de passe par défaut pour l’utilisateur root est facilement accessible sur Internet, ce qui permet à LizardStresser de pirater facilement plusieurs appareils à la fois ou de tenter une attaque par force brute.

  Le crack uTorrent permet à des sites web malveillants de contrôler votre PC

Selon l’agence de sécurité, ces dispositifs sont idéaux pour créer des botnets qui exécutent des scripts DDoS. D’abord parce qu’ils utilisent une version de Linux capturée, sans grande sécurité matérielle, avec un accès illimité et sans restriction à Internet (après tout, le flux vidéo consomme des données), ensuite parce que souvent les mots de passe sont les mêmes sur plusieurs appareils, ce qui facilite l’invasion.

Le groupe Lizard Squad est connu pour ses attaques contre les sites les plus importants : League of Legends, PlayStation Network et Xbox Live. Il a également coupé l’accès à Internet en Corée du Nord pendant une journée entière. Le tout via DDoS. Les logiciels malveillants qu’ils développent affectent les appareils IoT à architecture ARM, x86 et MIPS, les trois plus courants. Ils sont utilisés depuis un certain temps en complément des ordinateurs pour effectuer des attaques DDoS.

Quelque chose de similaire s’est produit il y a quelques jours avec environ 25 000 équipements en circuit fermé, comme l’a révélé Ars Technica. La société de sécurité Sucuri a découvert que ces dispositifs concentraient les attaques sur le site web d’une bijouterie, faisant jusqu’à 50 mille réquisitions par seconde. “Il n’est pas nouveau que les pirates utilisent des dispositifs IoT pour fabriquer des DDoS. Cependant, nous n’avions pas analysé depuis si longtemps que ces dispositifs de vidéosurveillance étaient capables de faire autant de demandes”, a écrit Daniel Cid, le fondateur de l’entreprise, sur le blog officiel.

  Feedly disparaît de l'antenne et les pirates informatiques demandent de l'argent pour mettre fin aux attaques DDoS

Comment progressons-nous vers un monde plus connecté, comme l’indique le document perlmOl 009 ? L’internet des objets, nous entrons aussi dans un monde plus vulnérable ? c’est-à-dire si ces défaillances persistent. L’absence de mise à jour et la fragmentation de ces dispositifs IdO est une véritable plaie pour les pirates informatiques. Avoir beaucoup de choses connectées et intelligentes, c’est bien, mais la sécurité mérite aussi de l’attention.

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire