top of page

Code pour les logiciels malveillants Satori publiés sur Pastebin


Le code derrière le malware Satori qui est une variante du malware infâme Mirai DDoS a été publié en ligne. Selon le principal chercheur de NewSky Security, Ankit Anubhav, le code a été publié sur Pastebin à Noël. Satori Initialement, le code a poussé Satori qui signifie «réveiller» dans les logiciels malveillants japonais et Brickerbot pour détourner des milliers d'appareils IoT (Internet des objets) le 27 novembre 2017, y compris les routeurs Huawei et plus de 280 000 adresses IP différentes.

 

Brickerbot a été découvert en avril l'année dernière en train de mener un PDoS (déni de service permanent) et de détruire littéralement les appareils IoT à travers le monde. Maintenant que le code malveillant derrière Satori botnet a été divulgué en ligne, il peut permettre aux pirates de causer des ravages en menant des attaques de déni de service distribué (DDoS) à grande échelle. "Le code de preuve de concept n'a pas été rendu public pour empêcher les attaquants d'en abuser. Cependant, avec la sortie du code complet maintenant par l'acteur de la menace, nous attendons son utilisation dans plus de cas par les script kiddies et copier-coller des maîtres botnet », a déclaré Anubhav dans un billet de blog.

 

Afin d'éviter toute mauvaise utilisation, NewSky Security a décidé de ne pas partager le lien vers le code divulgué. Attaquer les appareils Huawei Satori a été identifié à l'origine par le fournisseur de sécurité de point de terminaison israélien Checkpoint lors d'une attaque de type «zero-day» exploitant une vulnérabilité (CVE-2017-17215) sur des appareils Huawei HG532. La société a signalé le problème à Huawei qui a confirmé la présence de cette vulnérabilité et a déclaré dans son avis de sécurité: «Un attaquant authentifié pourrait envoyer des paquets malveillants au port 37215 pour lancer des attaques. Un exploit réussi pourrait conduire à l'exécution à distance de code arbitraire. " Qui est derrière Satori? Bien que la nationalité du coupable derrière Satori ne soit pas claire, les chercheurs de Checkpoint pensent que le botnet est très sophistiqué et a trouvé des connexions entre Satori et un membre de HackForum Nexus Zeta dont le dernier article sur le forum était sur Mirai.

Les chercheurs ont également trouvé le domaine de commande et de contrôle (nexusiotsolutions [.] Net) du logiciel malveillant enregistré sur l'adresse e-mail nexuszeta1337 @ gmail [.] Com. De plus, ils ont trouvé les comptes Twitter et Github de Nexus Zeta sur lesquels le membre parlait encore une fois des logiciels malveillants Mirai.

Traduit par Dr.Mo7oG

Source ICI

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page