Propriétaires de routeurs D-Link et de NAS, attention, le malware Goldoon cible vos données, voici comment vous protéger

05 mai 2024 à 13h50
2
Attention si vous utilisez un routeur D-Link - © Kamil Urban / Shutterstock
Attention si vous utilisez un routeur D-Link - © Kamil Urban / Shutterstock

Depuis le 9 avril 2024,
les routeurs D-Link DIR-645, vulnérables, sont la cible de nouvelles attaques du botnet Goldoon. Ce malware exploite la faille critique CVE-2015-2051, vieille de dix ans qui permet l'exécution de commandes arbitraires.

Qui se souvient de Mirai, le malware qui avait frappé près de 100 000 NAS de la marque D-Link, sait combien les hackers dénichent la moindre faille dans les systèmes de vos machines.

Cette fois, ce sont les routeurs de la marque taïwanaise qui sont dans le collimateur de Goldoon, ce malware qui va exploiter une vieille faille critique pour transformer vos routeurs D-Link en botnet. Malin, mais terrible.

Les NAS ne sont pas non plus épargnés par Goldoon, qui préfère tout de même s'en prendre à plus faible que lui, les routeurs DIR-645, dont les informations d'identification sont plutôt faibles ou bien profite de l'obsolescence de leur firmware.

CVE- 2015-2051, la faille exploitée et « Dropper », le script déployé par Goldoon pour lancer son attaque

Selon Fortinet, le botnet Goldoon exploite la faille CVE-2015-2051 pour propager un script « dropper » à partir d'un serveur malveillant. Ce script est soigneusement conçu pour s'auto-supprimer et peut fonctionner sur diverses architectures système Linux. Une fois injecté dans un appareil, ce « dropper » télécharge et lance un fichier, ouvrant ainsi la porte à une série d'activités malveillantes. Son rôle principal est de récupérer le fichier du botnet en utilisant une clé XOR pour déchiffrer des chaînes spécifiques et construire l'URI complet pour la charge utile. Une fois téléchargée, la charge utile finale est extraite à l'aide d'un en-tête codé en dur, tandis que des mécanismes de nettoyage sont engagés pour masquer les traces dans le système compromis.

« Bien que CVE-2015-2051 ne soit pas une nouvelle vulnérabilité et présente une faible complexité d'attaque, elle a un impact critique sur la sécurité qui peut conduire à l'exécution de code à distance. Une fois que les attaquants ont réussi à exploiter cette vulnérabilité, ils peuvent intégrer les appareils compromis dans leur botnet pour lancer d'autres attaques », préviennent les chercheurs du laboratoire Fortinet qui a découvert la relance de Goldoon.

Une fois infiltré, le malware Goldoon peut lancer diverses attaques DDoS, notamment l'inondation TCP, l'inondation ICMP, ainsi que des attaques plus ciblées comme Minecraft DDoS. Ces attaques peuvent avoir un impact significatif, perturbant à la fois des cibles individuelles et des réseaux plus étendus.

Goldoon cible aussi les NAS - © slawomir.gawryluk / Shutterstock
Goldoon cible aussi les NAS - © slawomir.gawryluk / Shutterstock

Comment protéger vos routeurs D-Link et vos données personnelles des attaques de Goldoon

D'après le rapport de Fortinet, Goldoon utilise des attaques par force brute pour pénétrer les dispositifs D-Link.

Une fois infiltré, Goldoon transforme l'appareil infecté en un bot, l'incorporant dans un réseau de machines compromises sous le contrôle de l'opérateur du botnet. Ce réseau peut ensuite être utilisé pour diverses activités malveillantes, notamment le démarrage d'attaques par déni de service distribué (DDoS), le vol de données et la
propagation de logiciels malveillants sur le réseau, risquant d'infecter d'autres dispositifs.

Bien entendu, le rapport de Fortinet insiste sur l'importance cruciale de maintenir à jour les correctifs et le micrologiciel sur les appareils D-Link. Les micrologiciels obsolètes comportent souvent des failles que les cybercriminels peuvent exploiter. Pour renforcer la sécurité de leurs routeurs ainsi que des données qui y transitent, activez les mises à jour automatiques du micrologiciel : la plupart des appareils peuvent automatiquement télécharger et installer les dernières mises à jour de sécurité.

N'hésitez pas non plus à modifier les informations d'identification par défaut : remplacez-les par une combinaison robuste et unique de nom d'utilisateur et de mot de passe.

Enfin, comme Clubic vous le recommande souvent, mettez en place des pratiques de sécurité réseau solides : activez les pare-feu, utilisez des mots de passe complexes, et soyez vigilant lors de l'ouverture de liens ou de pièces jointes provenant de sources inconnues.

Quels sont les meilleurs routeurs Wi-Fi ? Comparatif 2024
A découvrir
Quels sont les meilleurs routeurs Wi-Fi ? Comparatif 2024
15 mai 2024 à 10:25
Comparatif

Source : Hack Read, Fortinet

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (2)

jvachez
Sauf que généralement les mises à jour de sécurité n’existent pas pour le matériel réseau.<br /> Le DIR-645 est un vieux modèle. Cette faille a été patchée mais ça fait des années qu’il n’y a plus de nouveau firmware.<br /> Il faudrait acheter du matériel ultra récent et le changer très régulièrement pour être à jour niveau sécurité.
Laurent_Marandet
J’ai toujours trouvé la gamme d’appareils Dlink pas du tout homogène: de bons switches rackables côtoient de mauvais routeurs. Je me souviens qu’il y a 20 ans, ils avaient entré en dur l’adresse ip v4 du serveur de temps (NTP) d’un observatoire sans demander à celui-ci, conduisant à saturer la connexion avec leurs milliers de routeurs, au lieu d’utiliser un pool (comme pool.ntp.org). Les interfaces des différents appareils D-Link n’étaient jamais homogènes, donnant l’impression que les produits étaient fabriqués dans des usines sans rapport les unes avec les autres avec une R &amp; D indépendante.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet