Logo Zéphyrnet

La variante du malware P2PInfect cible les appareils IoT

Date :

La variante du malware P2PInfect cible les appareils IoT

Ryan est rédacteur en chef chez TechForge Media avec plus d'une décennie d'expérience couvrant les dernières technologies et interviewant des personnalités de premier plan de l'industrie. Il peut souvent être aperçu lors de conférences techniques avec un café fort dans une main et un ordinateur portable dans l'autre. Si c'est geek, il est probablement dedans. Retrouvez-le sur Twitter (@Gadget_Ry) ou Mastodon (@gadgetry@techhub.social)


.pp-multiple-authors-boxes-wrapper {affichage : aucun ;}
img {largeur : 100 % ;}

Les chercheurs en cybersécurité de Cado Security Labs ont découvert une nouvelle variante du botnet P2PInfect qui présente un risque accru en ciblant les appareils IoT.

La dernière variante de P2PInfect – compilée pour l'architecture MIPS (Microprocessor without Interlocked Pipelined Stages) – signifie une extension des capacités du malware, ouvrant potentiellement la voie à des infections généralisées.

Le chercheur en sécurité Matt Muir a souligné l'importance de cibler MIPS, suggérant un effort délibéré des développeurs de P2PInfect pour compromettre les routeurs et les appareils IoT.

Le malware P2PInfect, initialement divulgué en juillet 2023, est basé sur Rust et a acquis une notoriété pour l'exploitation d'une vulnérabilité critique d'évasion du bac à sable Lua (CVE-2022-0543, score CVSS : 10.0) pour infiltrer les instances Redis non corrigées.

Les derniers artefacts sont conçus pour mener des attaques par force brute SSH sur des appareils équipés de processeurs MIPS 32 bits, en utilisant des techniques d'évasion et d'anti-analyse mises à jour pour rester non détectés.

Les tentatives de force brute contre les serveurs SSH impliquent l'utilisation de paires de nom d'utilisateur et de mot de passe communs intégrées dans le binaire ELF lui-même. Les serveurs SSH et Redis sont soupçonnés de servir de vecteurs de propagation pour la variante MIPS, étant donné la possibilité d'exécuter un serveur Redis sur MIPS à l'aide du package OpenWrt connu sous le nom de redis-server.

Les techniques d'évasion du malware incluent l'auto-arrêt lors de l'analyse et un effort pour désactiver les core dumps Linux, les fichiers générés par le noyau après un crash inattendu du processus. La variante MIPS intègre un module DLL Windows 64 bits intégré pour Redis qui permet l'exécution de commandes shell sur des systèmes compromis.

Cado Security souligne l’importance de ces développements, affirmant que la portée croissante de P2PInfect – associée à des techniques d’évasion avancées et à l’utilisation de Rust pour le développement multiplateforme – indique l’implication d’un acteur malveillant sophistiqué.

(Photo par Georges Païen III on Unsplash)

Voir aussi: IoT Tech Expo : Comment les technologies émergentes modernisent les institutions financières

Vous souhaitez en savoir plus sur l'IoT auprès des leaders de l'industrie ? Vérifier Expo Tech IoT se déroulant à Amsterdam, en Californie et à Londres. L'événement complet est co-localisé avec Salon de la cybersécurité et du cloud.

Découvrez d'autres événements et webinaires technologiques d'entreprise à venir propulsés par TechForge ici.

Mots clés: botnet, sécurité cado, la cyber-sécurité, cybersécurité, piratage, infosec, Internet des objets, IdO, mips, p2pinfect

spot_img

Dernières informations

spot_img