Recevez chaque jour toute l'actualité du numérique

x

Douze ans après sa création, Conficker vérole désormais les objets connectés

Vu ailleurs La firme américaine Palo Alto Networks annonce avoir détecté Conficker sur les appareils connectés d’un hôpital, actant une résurgence du ver informatique vieux de douze ans. Elle appelle l’ensemble des propriétaires d’objets connectés à adopter les mesures de sécurité recommandées par les spécialistes.
mis à jour le 13 mars 2020 à 10H20
Twitter Facebook Linkedin Flipboard Email
×

Douze ans après sa création, Conficker vérole désormais les objets connectés
Douze ans après sa création, Conficker vérole désormais les objets connectés

Selon un rapport publié mardi 10 mars 2020 par l’expert américain des télécommunications Palo Alto Networks, un ver informatique baptisé Confinker et vieux de douze ans aurait récemment refait surface. Ce dernier, qui a émergé en 2008 en tirant profit de failles de sécurité présentes dans le système d’exploitation Windows XP de Microsoft, a généré tout un réseau de machines zombies.

En 2009, Confinker aurait infecté jusqu’à 15 millions de machines. Toujours actif, bien qu’il soit considéré comme un phénomène mineur et sans risque réel, il infectait encore quelque 400 000 ordinateurs en 2015. La multiplication des objets connectés aurait fait grimper ce nombre à 500 000 appareils aujourd’hui.

UN SIGNAL D’ALARME

Le logiciel malveillant n’est plus activement exploité par les pirates qui en sont à l’origine. C’est un incident récemment rapporté par l’outil Zingbox IoT, édité par Palo Alto Networks, qui a rappelé Confinker à son bon souvenir. "Nous avons observé un trafic réseau anormal, notamment un trafic SMB (Server Message Block) excessif, des algorithmes de génération de domaine (DGA) utilisés par les appareils infectés, ainsi que des modèles spécifiques dans les tentatives d'exécution de code shell Conficker", a expliqué à ZDNet May Wang, ingénieure chez Palo Alto Networks et ancienne directrice technique de Zingbox.

La firme indique ainsi que pas moins d’"une entreprise cliente sur cinq" a détecté le malware sur son infrastructure au cours de ces deux dernières années. Parmi elles, un hôpital, dont certains appareils visant notamment à réaliser des mammographies ont été infectés. Le personnel de l'hôpital a tenté de supprimer les infections en redémarrant les machines, mais quelques heures après leur remise en ligne, Conficker les a de nouveau investis. Ces machines n'avaient pas reçu de correctifs de sécurité, ce qui a eu pour conséquence de les rendre vulnérables à de vieux logiciels malveillants. L’établissement de santé a été contraint de mettre l’ensemble de son parc d’appareils médicaux hors service le temps d’installer les mises à jour requises. Un événement qui a eu pour effet de suspendre une partie des activités pendant près d’une semaine.

Si une telle infection a pu se propager aussi massivement, c’est parce que les objets connectés passent encore sous le radar des services informatiques dans bien des structures. Peu surveillés, à l’inverse des ordinateurs, ils créent un appel d’air qui permet aux cyberattaques de proliférer. Les pirates, au fait de cette faille, élaborent de plus en plus de logiciels pour s’en prendre à l’IoT – c’est le cas du botnet Mirai.

DES CONSIGNES RéGULIèREMENT RELAYéeS

Les experts en cybersécurité n’en sont pourtant pas à leur premier avertissement dans un contexte de croissance exponentielle de l’adoption des objets connectés, aussi bien à la maison qu’en entreprise. Et c'est pour alerter à nouveau quant au risque auquel est sujette cette catégorie d’appareils que Palo Alto Networks dit publier ces données et fournit quelques conseils. Le spécialiste des télécoms juge ainsi prioritaire l’analyse exhaustive et régulière des équipements connectés à un réseau, précisant qu’il est "bien plus simple de se protéger contre les menaces lorsqu’on connaît leur provenance". Même les appareils les plus courants – tels que les imprimantes ou les caméras – doivent recevoir des mises à jour.

Palo Alto Network explique également que les objets connectés devraient être exploités sur un réseau propre et distinct des ordinateurs et autres smartphones pour réduire la surface d’attaque potentielle pour un pirate informatique. "Tant que des systèmes Windows obsolètes ou que le protocole SMB existeront, on retrouvera des infections Conficker et d’autres familles de logiciels malveillants au mécanisme similaire", a rappelé May Wang.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media