Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Les modems D-Link-DIR ciblés par des attaques du botnet Goldon


laliche

Messages recommandés

  • Modérateurs

Les chercheurs en cybersécurité des FortiGuard Labs de Fortinet ont découvert une nouvelle menace de botnet baptisée « Goldoon » ciblant spécifiquement les routeurs D-Link de la série DIR ainsi que les périphériques de stockage en réseau (NAS). Ce malware infecte les appareils en exploitant la vulnérabilité CVE-2015-2051 (score CVSS : 10,0) datant de 2015, mettant potentiellement en danger les données des utilisateurs et la sécurité du réseau.

C'est spécifiquement le modèle DIR-645  qui est actuellement ciblé.

Les attaques par force brute consistent à essayer systématiquement différentes combinaisons de nom d'utilisateur et de mot de passe jusqu'à obtenir un accès non autorisé. Le rapport suggère que ces attaques exploitent des informations d'identification par défaut faibles ou des micrologiciels obsolètes sur les appareils ciblés.

Une fois établi, Goldoon transforme l'appareil infecté en bot, l'ajoutant à un réseau de machines compromises sous le contrôle de l'opérateur du botnet. Ce réseau de robots peut ensuite être utilisé pour diverses activités malveillantes, notamment :

  • Lancement d'attaques par déni de service distribué (DDoS) : bombardement de sites Web ou de services en ligne avec un trafic écrasant, les faisant planter ou devenir indisponibles pour les utilisateurs légitimes.
  • Vol de données : vol d'informations sensibles telles que les identifiants de connexion, les détails financiers ou les données personnelles stockées sur l'appareil infecté.
  • Diffusion de logiciels malveillants : utilisation de l'appareil compromis pour propager davantage de logiciels malveillants sur un réseau, infectant potentiellement d'autres appareils.

Fortinet recommande aux utilisateurs de D-Link de :

Activer les mises à jour automatiques du micrologiciel : la plupart des appareils peuvent télécharger et installer automatiquement les mises à jour de sécurité.

Modifier les informations d'identification par défaut : remplacez le nom d'utilisateur et le mot de passe définis en usine par une combinaison forte et unique.

Mettre en œuvre de solides pratiques de sécurité réseau : activez les pare-feu, utilisez des mots de passe complexes et soyez prudent lorsque vous cliquez sur des liens ou ouvrez des pièces jointes provenant d'expéditeurs inconnus.

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Bonjour, Es ce quelqu'un parmi vous peut nous faire un retour sur les mdp qui fonctionnent selon les modèles ??
    • Bonjour, je pense que lorsque on réinitialise c'est pour y accéder en mode superuser  ensuite on édite avec le configuration Tools de Huawei le fichier .xml crypté pour le decrypter et ainsi modifier et le réinsérer dans le modem  la question qui se pose : lorsque on fait un reset le modem perd toutes les informations utiles PPOE pass etc ... quelle est l'utilité de cette approche mise à part y accéder en mode superuser?   
    • Bonjour, Je rencontre un souci avec l’intégration du paiement en ligne via Satim (CIB) dans mon application. J’étais en phase de test sur leur plateforme, mais j’ai **quitté la page de test par erreur** avant de finaliser les essais. Depuis, je n’arrive plus à accéder à ma session de test. La plateforme semble bloquée,Je les ai contactés sans succès. J’ai envoyé un mail à leur support pour demander la réouverture de la session, mais je n’ai pas encore eu de réponse. 👉 Est-ce que quelqu’un ici a déjà eu ce problème ? - Est-ce qu’ils répondent rapidement ? - Y a-t-il un autre contact (email, téléphone) à utiliser ? - Est-ce qu’une session Satim permet aussi de tester Edahabia, ou c’est complètement séparé ? Merci d’avance à ceux qui ont déjà passé par là et qui peuvent partager leur expérience.  
    • Salam à tous, Je suis en train d'intégrer un système de paiement en ligne pour une application commerciale (e-commerce) et je cherche à ajouter le paiement par carte Edahabia d'Algérie Poste. J'aimerais savoir : 1. À qui faut-il s’adresser pour obtenir la documentation technique (API, sandbox, etc.) ? 2. Quelle est l’adresse email exacte du service technique ou commercial responsable ? 3. Est-ce que certains d'entre vous ont déjà intégré BaridiPay ? Si oui, des retours à partager ? 4. Est-ce que l'adresse e-paiement@poste.dz est toujours active ?   Merci d’avance pour votre aide ! 🙏  
×
×
  • Créer...