Attention au nouveau botnet IoT « Kaiji ».

05/05/2020

Dernièrement, un nouveau malware, spécialement conçu pour infecter les serveurs UNIX/Linux et les appareils intelligents de l'Internet des objets - IoT (Caméras IP, Routeurs Wi-Fi, Smart TV,etc..),  a été découvert sur le net. Baptisé « Kaiji », ce malware vise ces systèmes via la technique de force brute SSH puis les exploiter pour lancer des attaques par déni de service distribuées DDoS. Bien que Kaiji ait été un travail en cours de développement, ce malware a la capacité de lancer six différents types d'attaques DDoS. En outre, les serveurs de commande et de contrôle (C&C) de Kaiji étaient souvent déconnectés, laissant les appareils infectés sans serveur maître et exposés au piratage par d'autres Botnets.De ce fait, l’Agence Nationale de la sécurité Informatique - ANSI vous conseille d’être vigilant et de suivre les mesures préventives suivantes :Pour les simples utilisateurs  

  • Changer le mot de passe par défaut par un autre plus robuste pour assurer une administration sécurisée de votre périphérique IoT.
  • S’assurer que le micrologiciel / Firmware de votre périphérique IoT est à jour.
  • Avant de répondre à un message reçu par e-mail ou affiché sur votre mûr de Facebook / Twitter / Instagram et demandant des informations confidentielles (mot de passe, adresse, compte bancaire, etc…), il est indispensable de vérifier l'authenticité des expéditeurs. En cas de doute,  éviter d’y répondre ou de cliquer sur les liens hypertextes ou les images qu’il contient et supprimer le immédiatement.

 Pour les établissements 

  • Au niveau de vos pare-feux :
    • Blacklister le(s) adresse(s) IP : 66.11.125.66 (66.11.125.0/24).
        • Bloquer tout accès aux URLs : *[.]versionday[.]xyz, cu[.]versiondat[.]xyz, www.aresboot[.]xyz, www.6×66[.]com, www.2s11[.]com.

 

  • S’assurer que les systèmes de vos serveurs UNIX/ Linux et les micrologiciels / Firmwares de vos périphériques IoT sont mis à jour.
  • S’assurer que les accès à vos serveurs ou vos équipements réseaux à base d’Unix/Linux soient limités, contrôlés et protégés avec des mots de passe robustes.
  • Mettre en place des solutions de journalisation nécessaires pour contrôler les évènements survenus sur vos serveurs critiques et vos équipements réseaux.