Résumé du rapport de Black Lotus Labs
Aperçu de l’incident
- Survenue de l’incident : du 25 au 27 octobre 2023, pendant 72 heures, plus de 600 000 routeurs de petite entreprise / domicile (SOHO) appartenant à un seul fournisseur d’accès à Internet (ISP) sont passés hors ligne.
- Impact : les appareils infectés sont devenus définitivement inutilisables et ont nécessité un remplacement matériel.
- Cause principale : un cheval de Troie d’accès à distance (RAT) nommé "Chalubo" a été identifié comme cause principale.
Le cheval de Troie Chalubo
- Première découverte : identifié pour la première fois en 2018.
- Caractéristiques :
- supprime tous les fichiers du disque et s’exécute en mémoire.
- utilise des noms de processus aléatoires déjà présents sur l’appareil.
- chiffre toutes les communications avec les serveurs de commande et de contrôle (C2).
- Fonctions : peut mener des attaques DDoS et exécuter des scripts Lua.
Processus d’infection
- Accès initial : il est très probable qu’il ait exploité des identifiants faibles ou des interfaces d’administration exposées.
- Étapes de l’infection :
- Première étape : accès au serveur de charge utile initiale via le script bash "get_scrpc".
- Deuxième étape : téléchargement et exécution de scripts et de charges utiles supplémentaires.
- Fichiers principaux :
/usr/bin/usb2rci, /tmp/.adiisu, /tmp/crrs, etc.
Situation mondiale de l’infection
- Activité : de novembre 2023 au début de l’année 2024, le malware Chalubo a été très actif.
- Adresses IP infectées : plus de 330 000 adresses IP uniques étaient infectées au 30 octobre 2023.
Conclusion
- Particularité : cette attaque était limitée à un ASN spécifique et a touché plus de 600 000 appareils.
- Intention de l’attaque : rendre les appareils inutilisables via une mise à jour de firmware intentionnelle.
- Recommandations de sécurité :
- Organisations gérant des routeurs SOHO : ne pas utiliser les mots de passe par défaut et renforcer la sécurité des interfaces d’administration.
- Utilisateurs ordinaires : redémarrer régulièrement le routeur et installer les mises à jour de sécurité.
Avis de GN⁺
- Point intéressant : cet incident était limité à un seul ISP et reste très inhabituel par l’ampleur du remplacement matériel qu’il a imposé.
- Nécessité d’un renforcement de la sécurité : il est urgent de renforcer la sécurité des routeurs SOHO et des appareils IoT.
- Leçon technique : les techniques d’évasion de détection progressent, avec des malwares qui s’exécutent uniquement en mémoire et chiffrent leurs communications.
- Solutions alternatives : il peut être utile d’examiner d’autres solutions ou projets de sécurité offrant des fonctions similaires.
- Points à considérer lors de l’adoption : lors de l’adoption de nouvelles technologies de sécurité, il faut prendre en compte la compatibilité avec les systèmes existants ainsi que la facilité d’administration.
1 commentaires
Avis Hacker News