Par malchance, c’est le travail d’un spécialiste de la sécurité indépendant, Pierre Kim, qui est en quelque sorte responsable de cette attaque. Les pirates ont en effet utilisé son rapport sur les failles de sécurité des caméras IP, dans lequel il dévoile plusieurs vulnérabilités. Les hackers ont donc mis au point un malware exploitant ces failles pour s’attaquer à l’univers de l’IoT.
Persirai infecte 120000 caméras IP
Dans ce rapport, Pierre Kim prenait cas par cas 1250 modèles de caméras connectées et certaines failles revenaient systématiquement, les pirates ont donc exploité ces dernières de façon à ce que leur malware Persirai puisse se propager rapidement. Ce nom devrait vous faire penser à un autre malware ayant fait la « une » de l’actualité, il s’agit de Mirai.
Persirai contient une partie du code de Mirai et a le même objectif: pirater un maximum d’appareils connectés en l’occurrence des caméras IP, afin de s’en servir pour mener des attaques DDoS massives, comme en 2016.
D’après Trend Micro, Persirai aurait déjà contaminé 120000 caméras dans le monde dont un tiers se situant en Chine, par chance le spécialiste de la sécurité à découvert ce malware avant qu’il ne soit actif. Le botnet n’a en effet mené aucune attaque DDoS pour le moment. Cette histoire fait revenir sur le devant de la scène, la question de la nécessité pour les constructeurs de prendre plus au sérieux le thème de la sécurité de leurs produits. Aujourd’hui ce n’est malheureusement pas le cas, de trop nombreux objets connectés sont sur le marché avec des vulnérabilités.
Pour beaucoup d’entreprises la question d’être les premiers sur le marché est plus importante que la sécurité des consommateurs. Les pirates le savent et en profitent !
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.