Dans la foulée d’un rapport de renseignement sur les menaces d’IBM X-Force avertissant que les réseaux d’entreprise étaient dans une position idéale pour être compromis puisque 86 % des informations d’identification de l’administrateur du routeur n’avaient jamais été modifiées, une autre attaque dangereuse basée sur le routeur a été confirmée par la menace XLab. analystes. Voici tout ce que vous devez savoir sur le botnet Gayfemboy.
Les attaquants de Gayfemboy en évolution exploitent les routeurs Zero-Days
Un nouveau publié analyse des menaces rédigé par les chercheurs en sécurité Wang Hao, Alex Turing et Acey9 de XLabs a confirmé que le botnet Gayfemboy évolue rapidement vers un réseau d’attaque par déni de service distribué à grande échelle en exploitant les vulnérabilités des routeurs industriels Zero Day.
Bien qu’observé pour la première fois au début de l’année dernière, le botnet Gayfemboy est non seulement resté actif depuis, mais il a connu une croissance exponentielle. Cela est principalement dû au fait que les développeurs criminels à l’origine de la ressource malveillante « ne voulaient pas rester médiocres », indique le rapport ; au lieu de cela, ils ont lancé « un parcours de développement itératif agressif ». Un parcours qui les a amenés à traquer et à exploiter les exploits du jour zéro afin d’élargir la surface des menaces et l’ampleur des attaques.
C’est la découverte de l’utilisation de vulnérabilités Zero Day dans les routeurs industriels, ainsi que de vulnérabilités inconnues dans certains appareils domestiques intelligents, qui a incité les chercheurs de XLabs à mener une analyse approfondie de la menace Gayfemboy.
L’étendue des attaques de botnets du routeur Gayfemboy
Les chercheurs ont déclaré avoir enregistré un certain nombre de domaines de commande et de contrôle afin de pouvoir observer les appareils infectés par les attaques Gayfemboy, révélant quotidiennement plus de 40 catégories de regroupement et 15 000 nœuds actifs. « Lorsqu’il a détecté notre enregistrement de ses domaines », ont déclaré les chercheurs, Gayfemboy a immédiatement riposté « avec une attaque DDoS », qu’ils ont décrite comme un acte d’hostilité notable. XLabs n’est bien entendu pas le seul à être attaqué. Gayfemboy cible des centaines de victimes chaque jour, selon les chercheurs, réparties à travers le monde et dans l’industrie avec la même intensité. Jusqu’à présent, la plupart des cibles étaient situées en Chine, aux États-Unis, en Allemagne, au Royaume-Uni et à Singapour.
« Les organisations et les individus devraient développer des stratégies de défense globales à différents niveaux pour atténuer les risques d’attaques DDoS et améliorer la résilience globale de leurs systèmes », ont conclu les chercheurs. En ce qui concerne les vulnérabilités du routeur, l’atténuation est aussi critique qu’elle devrait être évidente : mettez à jour le micrologiciel du routeur pour rester au courant des vulnérabilités récemment découvertes et corrigées et assurez-vous que vous n’exécutez pas l’appareil avec les informations d’identification d’administrateur d’usine. Même si les vulnérabilités Zero Day, par définition, sont plus difficiles à atténuer, ces mesures de base peuvent contribuer à limiter leur potentiel autant que possible.