Les attaques ciblant les objets connectés et Windows SMB progressent en 2019
Le réseau mondial Honeypots de F-Secure a constaté douze fois plus d’attaques au premier semestre 2019, comparé au premier semestre de l’année précédente.
Au premier semestre 2019, les attaques liées aux objets connectés et à SMB se sont multipliées. En témoigne un nouveau rapport publié par F-Secure sur les cyber menaces baptisé Attack Landscape H1 2019. Ce rapport décrit les cyber menaces guettant les objets connectés lorsqu’ils ne sont pas correctement sécurisés. Il évoque notamment la popularité persistante d’Eternal Blue et des exploits connexes, deux ans après WannaCry.
Les honeypots de F-Secure – des serveurs destinés à piéger les pirates informatiques dans le but de collecter des informations – ont mesuré une multiplication par douze de ces phénomènes par rapport à la même période l’an dernier. Cette augmentation est imputable au trafic ciblant les protocoles Telnet et UPnP (des protocoles utilisés par les appareils connectés), ainsi que le protocole SMB. La famille d’exploits Eternal cible notamment ces protocoles pour propager des ransomware et des chevaux de Troie bancaires.
Le trafic Telnet a occupé pour cette période la portion la plus importante du trafic (environ 26%), avec plus de 760 millions d’attaques enregistrées. L’UPnP arrive au deuxième rang, avec 611 millions d’attaques. SSH, qui est également utilisé pour cibler les appareils connectés, a subi 456 millions d’attaques. Les sources probables de ce trafic sont probablement des objets connectés déjà infectés par des malwares comme Mirai, la famille de malware la plus communément observée par les honeypots. Mirai infecte les routeurs, les caméras de sécurité et les autres dispositifs connectés utilisant des identifiants par défaut (paramètres d’usine).
Le trafic ciblant le port SMB 445 a représenté 556 millions d’attaques. Le niveau élevé du trafic SMB indique que la famille d’exploits Eternal (le premier de ces exploits a été utilisé en 2017 dans l’épidémie dévastatrice Wannacry) est toujours bel et bien active. Elle tente toujours de pirater des millions d’appareils non-patchés.
« Tout cela montre que, trois ans après l’apparition de Mirai et deux ans après WannaCry, les problèmes liés à ces épidémies ne sont toujours pas résolus », conclut Jarno Niemela, Principal Researcher chez F-Secure. « La crise liée au manque de sécurisation des objets connectés ne fait que s’aggraver : ces appareils sont sans cesse piratés et transformés en botnets. Et l’activité sur SMB indique que trop de machines sont encore non-patchées. »
Ce rapport dresse, par ailleurs, plusieurs autres constats :
● Les espaces IP desquels sont issus le plus grand nombre d’attaques appartiennent aux pays suivants : la Chine, les États-Unis, la Russie et l’Allemagne.
● Les pays les plus fréquemment ciblés par ces attaques étaient les États-Unis, l’Autriche, l’Ukraine, le Royaume-Uni, les Pays-Bas et l’Italie.
● Pour les ransomware, la méthode d’infection la plus courante a été le protocole RDP (Remote Desktop Protocol) (31 % des cas).
● La majeure partie du trafic Telnet provenait des États-Unis, de l’Allemagne, du Royaume-Uni et des Pays-Bas.
● La majeure partie du trafic SMB provenait de Chine.
Le rapport complet est disponible en anglais.
Catégories