Une liste contenant les informations de connexion de 515 000 appareils a été divulguée en ligne

515 thousand Usernames and Passwords Leaked

Les nouvelles sur la cybersécurité ont tendance à être dominées par les épidémies de ransomware qui font la une des journaux et les campagnes de cryptojacking paralysantes, non seulement parce que celles-ci sont parmi les types d'attaques les plus courants, mais aussi parce qu'elles font de belles histoires. Il existe cependant un autre type de cybercriminalité, qui peut être tout aussi destructeur, mais est souvent laissé en dehors de l'attention des médias traditionnels.

Les attaques par déni de service distribué (souvent abrégé en DDoS) ne sont pas particulièrement spectaculaires, et vous pourriez faire valoir que par rapport aux ransomwares, le processus de récupération que doivent subir les victimes de DDoS est beaucoup plus court et beaucoup moins cher. Cependant, comme l'attaque contre le fournisseur DNS Dyn d'octobre 2016 l'a montré, les DDoS peuvent être une arme très puissante. Grâce à une liste d'informations d'identification de connexion qui a été divulguée la semaine dernière, son utilisation pourrait maintenant être beaucoup plus facile.

Un cybercriminel laisse échapper plus d'un demi-million de combinaisons de nom d'utilisateur et de mot de passe

Dimanche, Catalin Cimpanu de ZDNet a rapporté qu'un cybercriminel anonyme a utilisé "un forum de piratage populaire" pour déverser une énorme masse de données de connexion. Réparti sur plusieurs fichiers TXT, il contient les adresses IP et les noms d'utilisateur et mots de passe Telnet qui pourraient permettre aux cybercriminels de prendre en charge pas moins de 515 000 points de terminaison connectés à Internet. La plupart d'entre eux sont des appareils IoT.

Telnet, comme certains d'entre vous se souviennent peut-être, a également été utilisé par Mirai, le malware qui a collecté un grand nombre de gadgets IoT dans un botnet massif et l'a utilisé pour lancer certaines des plus grandes attaques DDoS de l'histoire, y compris celle sur Dyn. C'est un protocole de communication terriblement obsolète, et il a quelques failles de sécurité qui le rendent inapproprié pour une utilisation de nos jours. Néanmoins, les fournisseurs IoT continuent d'utiliser Telnet et les pirates n'ont pas besoin de deuxième invitation.

La personne qui a divulgué les 515 000 noms d'utilisateur et mots de passe a déclaré à ZDNet qu'il avait utilisé les données de connexion pour recruter les appareils dans un botnet, qu'il avait ensuite loué à d'autres cybercriminels afin de lancer des attaques DDoS. Ce type d'entreprise est assez populaire dans le cyber-métro, et certains criminels en tirent un joli sou, tandis que d'autres se retrouvent derrière les barreaux.

Cependant, la personne qui a divulgué les 515 000 paires de nom d'utilisateur et de mot de passe ne l'a pas fait parce qu'il avait peur d'avoir des ennuis. Il l'a fait parce qu'il avait mis à jour sa configuration et qu'il n'avait plus besoin des données. Apparemment, il pense que son entreprise est couronnée de succès car il a déclaré à ZDNet qu'à partir de maintenant, son service DDoS pour la location s'appuierait sur des serveurs à haut rendement loués auprès de fournisseurs de services cloud.

Les services d'abus desdits fournisseurs de cloud peuvent vouloir prêter une attention particulière à ceux qui utilisent leurs serveurs à partir de maintenant, car la mise à niveau des appareils IoT vers un matériel très puissant va entraîner des attaques DDoS beaucoup plus importantes. En attendant, nous devons revenir aux informations d'identification divulguées et voir quels types de dommages ils peuvent causer.

Dans quelle mesure les noms d'utilisateur et mots de passe divulgués peuvent-ils être dangereux?

Comme nous l'avons déjà mentionné, la liste des adresses IP, noms d'utilisateur et mots de passe a été publiée sur un forum de piratage, ce qui signifie que les cybercriminels en herbe qui prévoient de lancer une attaque DDoS n'ont même pas besoin d'aller sur le soi-disant dark web ou de payer tout de l'argent pour obtenir ce dont ils ont besoin. Mais les choses ne sont peut-être pas aussi simples que cela.

Après avoir découvert les données, Catalin Cimpanu les a téléchargées, mais pour des raisons juridiques, il a décidé de ne pas confirmer leur validité en se connectant à des appareils sans méfiance. Il faut dire, cependant, qu'au moins certaines des informations d'identification et des adresses IP peuvent ne plus être utilisables. En outre, Cimpanu a partagé les informations avec des chercheurs en sécurité qui sont en train de découvrir les propriétaires de certaines des adresses IP et de les informer de la fuite. En d'autres termes, il est difficile de dire à quel point les données exposées sont dangereuses. Ce que nous savons avec certitude, c'est comment cela s'est retrouvé là où il se trouve actuellement.

La collecte des informations qui permettraient de compromettre plus d'un demi-million d'appareils ne nécessitait aucun piratage. Obtenir les adresses IP est aussi simple que d'exécuter une analyse via un moteur de recherche spécialisé, et en ce qui concerne les noms d'utilisateur et les mots de passe, il en existe deux types. Certains sont les informations d'identification par défaut avec lesquelles les appareils sortent des boîtes, et les autres sont des noms d'utilisateur et des mots de passe personnalisés mais faciles à deviner que les propriétaires des appareils ont définis.

Cela met en évidence le vrai problème. Beaucoup de gens soutiennent que la prolifération des appareils IoT facilite les attaques DDoS, mais la vérité est un tout petit peu différente. Le problème ne réside pas dans le nombre croissant de gadgets sur notre réseau Wi-Fi. Cela tient au fait que nous ne voulons pas et/ou ne pouvons pas les sécuriser correctement.

January 20, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.