La porte dérobée MQsTTang cible les appareils IoT exploitant les vulnérabilités du système
MQTTang Backdoor est une menace de cheval de Troie qui cible les appareils de l'Internet des objets (IoT) et utilise le protocole MQTT (Message Queuing Telemetry Transport) comme moyen de communication avec son serveur de commande et de contrôle (C&C). Il a été découvert pour la première fois en 2018 par des chercheurs de l'Unité 42, l'équipe mondiale de renseignement sur les menaces de Palo Alto Networks.
MQTTang Backdoor est un logiciel malveillant sophistiqué qui utilise un processus d'infection en plusieurs étapes pour échapper à la détection et compromettre les appareils IoT. La première étape consiste à analyser Internet à la recherche d'appareils IoT vulnérables utilisant le protocole MQTT. Une fois qu'un appareil vulnérable est identifié, le logiciel malveillant y accède en exploitant une vulnérabilité connue ou en utilisant les identifiants de connexion par défaut.
MQTTang Backdoor pourrait télécharger des mises à jour et des instructions à partir des serveurs C&C
Une fois que le malware accède à l'appareil, il utilise le protocole MQTT pour communiquer avec son serveur de commande et de contrôle. Le serveur envoie des commandes au logiciel malveillant, ce qui peut inclure le vol de données, le lancement d'attaques DDoS ou l'installation de logiciels malveillants supplémentaires. Le logiciel malveillant est conçu pour être persistant, ce qui signifie qu'il peut survivre à un redémarrage de l'appareil infecté et continuer à communiquer avec le serveur de commande et de contrôle.
L'une des caractéristiques uniques de MQTTang Backdoor est sa capacité à utiliser le protocole MQTT pour communiquer avec son serveur de commande et de contrôle. Le protocole MQTT est un protocole de messagerie léger couramment utilisé dans les appareils IoT car il est efficace et peut fonctionner avec une bande passante réseau limitée. Cependant, cela en fait également une cible attrayante pour les auteurs de logiciels malveillants, car cela leur permet de communiquer avec des appareils infectés sans éveiller les soupçons.
Étapes d'atténuation pour aider à protéger vos systèmes contre une attaque de porte dérobée MQTTang
Pour se protéger contre MQTTang Backdoor et d'autres logiciels malveillants similaires, il est essentiel de suivre les meilleures pratiques de sécurisation des appareils IoT. Cela inclut la modification des identifiants de connexion par défaut, l'application des mises à jour logicielles et des correctifs dès qu'ils sont disponibles et l'utilisation de mots de passe forts. De plus, il est recommandé d'utiliser des pare-feu et des systèmes de détection d'intrusion pour surveiller le trafic réseau et détecter toute activité suspecte.