in ,

P2PInfect : pourquoi ce malware est un fléau pour les appareils IoT ?

P2PInfect malware IoT

Chez Cado Security Labs, des chercheurs en ont identifié une nouvelle variante du botnet P2PInfect. Cette version accroît le risque en ciblant spécifiquement les appareils .

Toujours d'après les chercheurs de Cado Security, la dernière version de P2PInfect, conçue pour l'architecture MIPS (Microprocessor without Interlocked Pipelined Stages), représente une expansion des fonctionnalités du malware, ouvrant potentiellement la porte à des infections à grande échelle. Ce qui a pour impact de créer un potentiel d'infections généralisées

Le malware P2PInfect cible les dispositifs IoT avec une prédilection pour les vulnérabilités MIPS

Le chercheur en sécurité Matt Muir a mis en lumière l'importance de concentrer les efforts sur la détection des vulnérabilités liées à MIPS. Il a suggéré que les développeurs de P2PInfect semblent délibérément s'acharner à compromettre les routeurs et les dispositifs IoT.

Découvert initialement en juillet 2023, le malware P2PInfect, conçu en Rust, est devenu célèbre pour son exploitation d'une vulnérabilité critique d'évasion du bac à sable Lua (CVE-2022-0543, score CVSS : 10,0). Cette faille permet au malware de pénétrer les instances non corrigées de Redis.

De nouveaux malveillants ciblent désormais les appareils équipés de processeurs MIPS 32 bits. Ils mènent des attaques par force brute contre le protocole SSH. Pour rester indétectables, ils utilisent des techniques de dissimulation et d'anti-analyse à jour.

P2PInfect : le malware sophistiqué qui frappe en silence

Ces tentatives de piratage testent en boucle des identifiants SSH courants. Les pirates intègrent ces dizaines de milliers de paires nom d'utilisateur/mot de passe dans le code binaire lui-même. Les serveurs SSH et Redis, quant à eux, semblent être les portes d'entrée de ce nouveau virus. En effet, Redis tourne sur les MIPS grâce au logiciel OpenWrt.

Véritable fléau, ce malware use de subterfuges pour échapper aux analyses. Il s'auto-désactive quand on l'examine. Par conséquent, il peut neutraliser les core dumps sous Linux, ces fichiers de crash du noyau.

La version MIPS embarque même un module DLL Windows 64 bits. Celui-ci permet d'exécuter des commandes shell sur les systèmes infectés. Et ce, en détournant le logiciel Redis.

Selon Cado Security, ces évolutions inquiètent. Car le ver P2PInfect frappe plus large, et use de Rust. Ce langage autorise le développement multiplateformes. Pour l'éditeur de sécurité, un tel raffinement dénote un cybercriminel expérimenté.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.