Jump to content
Règlement du forum ×
IPTV et arnaques ×

Les modems D-Link-DIR ciblés par des attaques du botnet Goldon


Recommended Posts

  • Moderators

Les chercheurs en cybersécurité des FortiGuard Labs de Fortinet ont découvert une nouvelle menace de botnet baptisée « Goldoon » ciblant spécifiquement les routeurs D-Link de la série DIR ainsi que les périphériques de stockage en réseau (NAS). Ce malware infecte les appareils en exploitant la vulnérabilité CVE-2015-2051 (score CVSS : 10,0) datant de 2015, mettant potentiellement en danger les données des utilisateurs et la sécurité du réseau.

C'est spécifiquement le modèle DIR-645  qui est actuellement ciblé.

Les attaques par force brute consistent à essayer systématiquement différentes combinaisons de nom d'utilisateur et de mot de passe jusqu'à obtenir un accès non autorisé. Le rapport suggère que ces attaques exploitent des informations d'identification par défaut faibles ou des micrologiciels obsolètes sur les appareils ciblés.

Une fois établi, Goldoon transforme l'appareil infecté en bot, l'ajoutant à un réseau de machines compromises sous le contrôle de l'opérateur du botnet. Ce réseau de robots peut ensuite être utilisé pour diverses activités malveillantes, notamment :

  • Lancement d'attaques par déni de service distribué (DDoS) : bombardement de sites Web ou de services en ligne avec un trafic écrasant, les faisant planter ou devenir indisponibles pour les utilisateurs légitimes.
  • Vol de données : vol d'informations sensibles telles que les identifiants de connexion, les détails financiers ou les données personnelles stockées sur l'appareil infecté.
  • Diffusion de logiciels malveillants : utilisation de l'appareil compromis pour propager davantage de logiciels malveillants sur un réseau, infectant potentiellement d'autres appareils.

Fortinet recommande aux utilisateurs de D-Link de :

Activer les mises à jour automatiques du micrologiciel : la plupart des appareils peuvent télécharger et installer automatiquement les mises à jour de sécurité.

Modifier les informations d'identification par défaut : remplacez le nom d'utilisateur et le mot de passe définis en usine par une combinaison forte et unique.

Mettre en œuvre de solides pratiques de sécurité réseau : activez les pare-feu, utilisez des mots de passe complexes et soyez prudent lorsque vous cliquez sur des liens ou ouvrez des pièces jointes provenant d'expéditeurs inconnus.

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...