Abstrict sur, régicateur régional SAARC, réseaux A10
En octobre 2016, le Mirai Botnet a commandé un certain nombre d'appareils tels que des routeurs, des webcams, des DVR, des caméras IP, des thermostats, des enregistreurs vidéo numériques et d'autres appareils connectés à Internet, pour déployer des charges utiles DDOS qui dépassent 1 tbps. Les botnets ont été utilisés pour lancer des attaques DDOS massives pour éliminer les serveurs, les applications, les services et les sites Web. Il sembleMiraipeut avoir une certaine concurrence. Et son nom est Wirex Botnet.
Google a récemment supprimé environ 300 applications de son Play StoreAprès que les chercheurs ont découvert que les applications en question détournaient secrètement les appareils Android pour alimenter le trafic vers des attaques de déni de service distribué à grande échelle (DDOS) contre plusieurs réseaux de livraison de contenu (CDN) et fournisseurs de contenu.
Selon une équipe de chercheurs d'Akamai, Cloudflare, Flashpoint, Google, Oracle Dyn, RiskIQ, Team Cymru et d'autres organisations, le botnet Wirex est à blâmer.
Les chercheurs d'Akamai ont découvert Wirex pour la première fois lorsqu'il a été utilisé pour attaquer l'un de ses clients, une entreprise hôtelière multinationale, en envoyant du trafic à partir de centaines de milliers d'adresses IP.
«Le Wirex Botnet comprend principalement des appareils Android exécutant des applications malveillantes et est conçu pour créer du trafic DDOS. Le botnet est parfois associé à des notes de rançon aux cibles », a écrit Cloudflare dans un article de blog.
Wirex a utilisé les appareils détournés pour lancer les attaques DDOS de couche d'application volumétrique, a noté CloudFlare. Le trafic généré par les nœuds d'attaque était principalement des demandes de GET HTTP, bien que certaines variantes semblent être capables d'émettre des demandes de poste. En d'autres termes, le botnet produit du trafic ressemblant aux demandes valides des clients HTTP génériques et des navigateurs Web.
Les applications malveillantes en question comprenaient des lecteurs des médias et des vidéos, des sonneries et d'autres outils comme les gestionnaires de stockage. Selon Gizmodo, les applications néfastes contenaient des logiciels malveillants cachés qui pourraient utiliser un périphérique Android pour participer à une attaque DDOS tant que l'appareil était allumé.
On ne sait pas combien de dispositifs ont été infectés - un chercheur a déclaré à KrebsSoncurity que Wirex avait infecté un minimum de 70 000 appareils, mais a noté que l'estimation est conservatrice. On pense que les appareils de plus de 100 pays ont été utilisés pour participer aux attaques.

«Soixante-dix mille étaient une valeur sûre car ce botnet fait en sorte que si vous conduisez sur l'autoroute et que votre téléphone est occupé à attaquer un site Web, il y a une chance que votre appareil puisse apparaître dans les journaux d'attaque avec trois, quatre ou même cinq Différentes adresses Internet », a déclaré l'ingénieur principal d'Akamai, Chad Seaman, dans une interview avec KrebsSonsecurity. «Nous avons vu des attaques provenant de dispositifs infectés dans plus de 100 pays. Cela venait de partout.
Wirex, tout comme son prédécesseur Mirai, illustre l'importance de protéger votre réseau et vos applications contre les attaques. Les attaques à grande échelle peuvent provenir de n'importe où, même un botnet comprenant des dizaines de milliers d'appareils Android. À mesure que ces types d'attaques se développent en fréquence, en sophistication et en taille, les organisations doivent être en place pour les arrêter avant d'avoir l'occasion de faire des ravages.
Wirex est unique en ce qu'il présente une nouvelle menace: les smartphones armées, qui introduisent des milliards de points de terminaison mûrs pour une infection qui peut propager de mauvais agents sur un réseau mobile.
Traditionnellement, les réseaux mobiles et de fournisseurs de services sont protégés contre les attaques qui entrent via Internet. Cependant, de nombreux composants critiques ne sont pas protégés en fonction de l'hypothèse que les attaques seront arrêtées à Internet Edge. Des attaques comme Wirex changent ce paradigme.
"Wirex prouve que les attaques peuvent également provenir de l'intérieur d'un réseau mobile, et quelques milliers d'hôtes infectés peuvent affecter le cerveau d'un réseau mobile", a déclaré le directeur de la gestion des produits A10, Yasir Liaqatullah. «Ces smartphones infectés finiront par attaquer les composants critiques des réseaux mobiles, et les retombées potentielles de cela pourraient être formidables.»
Des attaques comme Wirex renforcent la nécessité pour les prestataires de services de protéger leurs actifs clés sur tous les fronts - pas seulement contre les attaques de l'extérieur, mais aussi de l'intérieur.
Pour lutter contre les attaques comme Wirex, les fournisseurs de services et les opérateurs de réseaux mobiles ont besoin d'unEntre les smartphones et l'infrastructure du réseau mobile, à la fois interne et externe. Pour aborder ce type d'attaque sophistiqué, une solution DDOS moderne nécessite l'intelligence pour comprendre la nature changeante d'une attaque polymorphe, qui a la capacité de changer les signatures et les en-têtes variables, comme ceux lancés par Wirex.
La mise en place de la protection des menaces de haute performance, évolutive et intelligente dans le réseau mobile aidera les prestataires de services à se défendre contre ces milliards de critères de terminaison armées et à leur permettre de détecter les menaces en ligne et les attaques multi-vecteurs de types d'attaques, d'apprendre d'eux et, surtout, de cesser eux.
Une approche multicouche assurera que l'infrastructure entière des prestataires de services et des opérateurs mobiles - à l'intérieur comme à l'extérieur - est protégée contre les menaces. En outre, une solution DDOS haute performance peut protéger contre les attaques DDOS multi-vecteurs terabit, comme celles alimentées par Wirex.