Mirai vit toujours, et son terrain de chasse s’élargit.
Le code source de ce malware conçu pour prendre le contrôle d’objets connectés faiblement sécurisés avait filtré en septembre 2016.
Des attaques d’envergure par déni de service distribué (DDoS) avaient suivi, notamment contre l’hébergeur OVH et le gestionnaire d’infrastructure DNS Dyn.
Mirai est « rentré dans le rang » depuis ces coups d’éclat. Mais le botnet IoT continue d’évoluer. La découverte, début 2018, d’une version capable d’infecter des équipements pourvus de processeurs ARC l’avait illustré.
Les équipes de Palo Alto Networks font régulièrement le point sur les variantes de Mirai dont elles font la découverte.
L’une de leurs dernières annonces portait sur une mouture du malware exploitant la même faille que celle qui avait permis l’attaque contre Equifax.
La dernière alerte en date – émise ce 9 avril – concerne une variante de Mirai ciblant quatre familles de processeurs : Altera Nios II, OpenRISC, Tensilica Xtensa et Xilinx MicroBlaze.
Elle est basée sur des échantillons découverts en février. Outre la compatibilité avec les processeurs susmentionnés, quelques différences existent avec le code source d’origine. Par exemple, au niveau de l’algorithme utilisé pour chiffrer les communications entre le malware et les appareils infectés.
Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…