La porte dérobée MQsTTang cible les appareils IoT exploitant les vulnérabilités du système

MQTTang Backdoor est une menace de cheval de Troie qui cible les appareils de l'Internet des objets (IoT) et utilise le protocole MQTT (Message Queuing Telemetry Transport) comme moyen de communication avec son serveur de commande et de contrôle (C&C). Il a été découvert pour la première fois en 2018 par des chercheurs de l'Unité 42, l'équipe mondiale de renseignement sur les menaces de Palo Alto Networks.

MQTTang Backdoor est un logiciel malveillant sophistiqué qui utilise un processus d'infection en plusieurs étapes pour échapper à la détection et compromettre les appareils IoT. La première étape consiste à analyser Internet à la recherche d'appareils IoT vulnérables utilisant le protocole MQTT. Une fois qu'un appareil vulnérable est identifié, le logiciel malveillant y accède en exploitant une vulnérabilité connue ou en utilisant les identifiants de connexion par défaut.

MQTTang Backdoor pourrait télécharger des mises à jour et des instructions à partir des serveurs C&C

Une fois que le malware accède à l'appareil, il utilise le protocole MQTT pour communiquer avec son serveur de commande et de contrôle. Le serveur envoie des commandes au logiciel malveillant, ce qui peut inclure le vol de données, le lancement d'attaques DDoS ou l'installation de logiciels malveillants supplémentaires. Le logiciel malveillant est conçu pour être persistant, ce qui signifie qu'il peut survivre à un redémarrage de l'appareil infecté et continuer à communiquer avec le serveur de commande et de contrôle.

L'une des caractéristiques uniques de MQTTang Backdoor est sa capacité à utiliser le protocole MQTT pour communiquer avec son serveur de commande et de contrôle. Le protocole MQTT est un protocole de messagerie léger couramment utilisé dans les appareils IoT car il est efficace et peut fonctionner avec une bande passante réseau limitée. Cependant, cela en fait également une cible attrayante pour les auteurs de logiciels malveillants, car cela leur permet de communiquer avec des appareils infectés sans éveiller les soupçons.

Étapes d'atténuation pour aider à protéger vos systèmes contre une attaque de porte dérobée MQTTang

Pour se protéger contre MQTTang Backdoor et d'autres logiciels malveillants similaires, il est essentiel de suivre les meilleures pratiques de sécurisation des appareils IoT. Cela inclut la modification des identifiants de connexion par défaut, l'application des mises à jour logicielles et des correctifs dès qu'ils sont disponibles et l'utilisation de mots de passe forts. De plus, il est recommandé d'utiliser des pare-feu et des systèmes de détection d'intrusion pour surveiller le trafic réseau et détecter toute activité suspecte.

March 3, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.