31/01/2019
DDG est un botnet de crypto-minage P2P découvert récemment dans sa version v3020. Pour se propager, ce malware cherche à exploiter les vulnérabilités des serveurs SSH, Redis et ORIENTDB dont plus que 5 690 serveurs ont été compromis au monde entier. Outre, DDG déploie des techniques d’anti-analyse et de cryptage pour cacher les informations et les adresses IP des serveurs de contrôle et commande d’où chaque serveur infecté reçoit les ordres d’attaques.
Pour s’en protéger, nous vous conseillons d’être vigilant et de suivre les mesures préventives suivantes :
- Scanner votre système d’information et les zones d’hébergement afin de déterminer les failles puis procéder à les corriger en installant les patchs correctifs depuis les sources officielles.
- Mettre en place des packs de sécurité pour la détection des actions malveillantes, des intrusions (IPS / NIDS) et de contrôle de la bande passante de trafic réseau.
- Désactiver immédiatement tous les services que vous n’avez pas besoin.
- Appliquer des règles de filtrage rigoureuses pour sécuriser l’administration de vos serveurs à distance et s’assurer de la robustesse des mots de passe des comptes utilisateurs et administrateurs.
- Blacklister les adresses IP suivantes : 104.236.156.211, 61.91.81.253, 132.148.241.138, 45.77.166.74, 117.141.5.87, 104.248.181.42, 104.130.210.206, 59.2.77.151 et 104.130.210.206.