Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

[Cybersécurité] Derrière le cauchemar IOT Mirai, le business lucratif des serveurs Minecraft

Vu ailleurs Retour sur l'affaire du botnet Mirai, qui a causé une résurgence des attaques DDoS en prenant le contrôle de centaines de milliers d'objets connectés. Un journaliste tenace a pu remonter la trace de ses auteurs et exposer leur histoire.
Twitter Facebook Linkedin Flipboard Email
×

[Cybersécurité] Derrière le cauchemar IOT Mirai, le business lucratif des serveurs Minecraft
[Cybersécurité] Derrière le cauchemar IOT Mirai, le business lucratif des serveurs Minecraft © Antonia Machayekhi

L'internet des objets a un sérieux problème de sécurité. Sa manifestation la plus alarmante a été ces derniers mois l'essor d'attaques par déni de service distribué (DDoS) d'une ampleur sans précédent. En cause, le réseau de bots (botnet) Mirai, qui prend le contrôle de certains objets connectés du type caméras de surveillance et noie ses cibles sous les tentatives de connexion. Les botnets ne sont pas nouveaux, mais l'utilisation d'objets connectés au lieu d'ordinateurs confère à Mirai un pouvoir de nuisance jamais atteint auparavant.

 

Retour sur le phénomène Mirai

Le phénomène a été aggravé par le fait que le créateur de Mirai ait rendu son code source public, permettant à n'importe quel amateur de mettre à genoux même les infrastructures web les plus solides. L'un des premiers visés par Mirai fut Brian Krebs, un journaliste indépendant spécialiste de la cybercriminalité. Son site Internet resta hors ligne pendant 4 jours à partir du 22 septembre 2016 durant une attaque. Le 17 janvier 2017, Krebs a publié les résultats d'une enquête au long cours suite à cette attaque. A l'intérieur, il dévoile non seulement l'identité des concepteurs de Mirai, mais aussi leurs parcours et leurs motivations.

 

Au cœur de l'affaire se trouve une entreprise : ProTraf Solutions. Son fonds de commerce ? Protéger des serveurs Minecraft contre des attaques DDoS. Minecraft est l'un des jeux vidéo les plus populaires au monde, avec plus de 100 millions d'unités vendues tous supports confondus. Le jeu nécessite de se connecter à un serveur qui héberge les mondes virtuels créés par les joueurs. Ces serveurs requièrent généralement des abonnements, et les plus populaires génèrent des dizaines, voire des centaines de milliers de dollars de revenus par mois. L'appât du gain a rapidement poussé certains serveurs à lancer des attaques contre leurs concurrents, plus populaires, pour les rendre indisponibles... et récupérer leurs clients.

 

Un racket sur le modèle de la "protection" mafieuse

Ces pratiques ont en retour fait naître un business de la protection anti-DDoS pour les serveurs Minecraft... Mais là aussi, la cupidité a poussé certains services, dont notamment ProTraf Solutions, a lancé des attaques contre les clients de leurs concurrents pour leur faire changer de bord. C'est dans ce contexte que Paras Jha, étudiant à l'université et président de ProTraf Solutions (qui ne compte que deux autres employés), a développé Mirai... un malware dont le nom est par ailleurs inspiré d'une série d'animation japonaise dont il est fan, Mirai Nikki.

 

Mirai est lui-même une évolution de Qbot, un malware qui cible de façon similaire certains types d'objets connectés. Ce dernier avait été conçu par Josiah White, un autre employé de ProTraf Solutions. Devant la recrudescence de malfaiteurs en faisant usage, Paras Jha avait décidé d'en créer une version supérieure, tuant du même coup les botnets contrôlés par Qbot en s'assurant que Mirai soit plus virulent que son ainé. Il se réappropriait alors la part du lion de ce business d'extortion virtuelle. Lorsque Mirai a conduit une attaque record contre l'hébergeur OVH, début octobre ? Il visait un serveur Minecraft.

 

Son arrogance aura causé sa perte

Fidèle au stéréotype du jeune hacker amateur perpétuellement en recherche de gloire et de reconnaissance de ses pairs, Para Jha n'avait pas limité ses attaques qu'à des cibles bénéficiant à ses intérêts financiers. Il s'en est aussi pris à plusieurs reprises à son université (Rutgers University), à des cibles comme Brian Krebs, qui l'avait snobé, et à tout un tas d'ennemis. Il avait fini par rendre ce malware public, encore une fois pour en tirer de la gloire. Malheureusement pour lui, l'enquête de Brian Krebs, qui rentre en profondeur dans les détails de cette affaire tortueuse, a probablement braqué plus de projecteurs sur lui qu'il ne l'aurait souhaité.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale