Affichage des résultats 1 à 2 sur 2
  1. #1
    Date d'inscription
    mars 2014
    Messages
    74
    Thanks
    11
    Total, Thanks 121 fois
    Pouvoir de réputation
    125

    Ces pirates utilisent des routeurs domestiques pour masquer leurs attaques



    Des millions d’appareils exposent leur service Universal Plug and Play à tous les internautes, ce qui les rend vulnérables au piratage, comme le montre le groupe d’espionnage Inception Framework.
    Mal configurer son routeur à la maison, c’est peut-être donner un coup de main à des groupes de cybercriminels. Waylon Grange, chercheur en sécurité chez Symantec, a récemment épinglé l’un d’entre eux à l’occasion de la conférence CanSecWest 2018. Baptisé Inception Framework, il utilise les routeurs des autres pour se créer un vaste réseau de proxies, dans le but de dissimuler les traces de ses opérations d’espionnage.

    En effet, les pirates ont ciblé des routeurs qui disposent d’un service Universal Plug and Play (UPnP) accessible depuis l’extérieur. Ce protocole est très courant dans les appareils domestiques, car il facilite la connexion entre les différentes applis. Mais le fait qu’il soit accessible depuis l’extérieur est une hérésie malheureusement assez fréquente. Une petite recherche sur Shodan.io montre qu’il existe plus 8 millions d’appareils dans le monde qui exposent ce service à tous les internautes, dont plus de 24.000 en France.




    Les failles dans le protocole UPnP sont nombreuses et documentées depuis des années. Elles permettent, par exemple, d’exécuter des commandes à distance directement sur un routeur et de transférer des requêtes vers une autre adresse IP. C’est exactement ce qu’ont fait les pirates d’Inception Framework. Ils ont piraté 765.000 routeurs vulnérables pour créer des chaînes de transferts multiples entre l’attaquant et sa cible. Le but étant de rendre plus difficile le travail des enquêteurs éventuels. Parfois, il y avait jusqu’à sept intermédiaires !



    Bien planqués derrière cet écran de proxies, les pirates peuvent alors déployer leurs malwares en toute tranquillité. Cette technique est utilisée par Inception Framework depuis plusieurs années pour espionner de grandes organisations dans le domaine de la défense, de l’énergie, de l’aérospatiale ou de la finance.

    Mais il n’y a pas que les pirates de haut vol qui mettent la main sur ces routeurs vulnérables. Selon Waylon Grange, citant une analyse d’Akamai, ils jouent également le rôle de proxies involontaires pour transférer des requêtes DNS vers Google ou du trafic HTTP vers des serveurs d’analyse de trafic web. Il est difficile de savoir pourquoi. Dans le premier cas, il s’agit peut-être de personnes cherchant à échapper à une censure nationale. Dans le second cas, ce sont peut-être des acteurs qui font de la fraude au clic.

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    Dernière modification par luchugsat ; 06/04/2018 à 21h41.
    - Dreambox 800HD SE SIM2-SSL84B (clone) - Image : openATV 6.1 - Emu : OScamPowervu11424
    - ATLAS HD 200S Dernière version du logiciel F401 - BootLoader F400


  2. # ADS
    Ces pirates utilisent des routeurs domestiques pour masquer leurs attaques
    Ich'har Circuit publicitaire
    Date d'inscription
    Toujours
    Messages
    Plusieurs
     
  3. #2
    Date d'inscription
    juin 2015
    Messages
    5 589
    Thanks
    1 445
    Total, Thanks 8 521 fois
    Pouvoir de réputation
    115

    Re : Ces pirates utilisent des routeurs domestiques pour masquer leurs attaques

    Citation Envoyé par djamalos Voir le message


    Des millions d’appareils exposent leur service Universal Plug and Play à tous les internautes, ce qui les rend vulnérables au piratage, comme le montre le groupe d’espionnage Inception Framework.
    Mal configurer son routeur à la maison, c’est peut-être donner un coup de main à des groupes de cybercriminels. Waylon Grange, chercheur en sécurité chez Symantec, a récemment épinglé l’un d’entre eux à l’occasion de la conférence CanSecWest 2018. Baptisé Inception Framework, il utilise les routeurs des autres pour se créer un vaste réseau de proxies, dans le but de dissimuler les traces de ses opérations d’espionnage.

    En effet, les pirates ont ciblé des routeurs qui disposent d’un service Universal Plug and Play (UPnP) accessible depuis l’extérieur. Ce protocole est très courant dans les appareils domestiques, car il facilite la connexion entre les différentes applis. Mais le fait qu’il soit accessible depuis l’extérieur est une hérésie malheureusement assez fréquente. Une petite recherche sur Shodan.io montre qu’il existe plus 8 millions d’appareils dans le monde qui exposent ce service à tous les internautes, dont plus de 24.000 en France.




    Les failles dans le protocole UPnP sont nombreuses et documentées depuis des années. Elles permettent, par exemple, d’exécuter des commandes à distance directement sur un routeur et de transférer des requêtes vers une autre adresse IP. C’est exactement ce qu’ont fait les pirates d’Inception Framework. Ils ont piraté 765.000 routeurs vulnérables pour créer des chaînes de transferts multiples entre l’attaquant et sa cible. Le but étant de rendre plus difficile le travail des enquêteurs éventuels. Parfois, il y avait jusqu’à sept intermédiaires !



    Bien planqués derrière cet écran de proxies, les pirates peuvent alors déployer leurs malwares en toute tranquillité. Cette technique est utilisée par Inception Framework depuis plusieurs années pour espionner de grandes organisations dans le domaine de la défense, de l’énergie, de l’aérospatiale ou de la finance.

    Mais il n’y a pas que les pirates de haut vol qui mettent la main sur ces routeurs vulnérables. Selon Waylon Grange, citant une analyse d’Akamai, ils jouent également le rôle de proxies involontaires pour transférer des requêtes DNS vers Google ou du trafic HTTP vers des serveurs d’analyse de trafic web. Il est difficile de savoir pourquoi. Dans le premier cas, il s’agit peut-être de personnes cherchant à échapper à une censure nationale. Dans le second cas, ce sont peut-être des acteurs qui font de la fraude au clic.

    **Contenu caché: Cliquez sur Thanks pour afficher. **
    Bonsoir les liens extérieurs doivent être cachés avec là balisé " T "
    Dernière modification par luchugsat ; 06/04/2018 à 21h45.
    XIAOMI MI BOX MDZ 16-AB V 8.0>> IPTV EXTREME V.82 / MS IPTV MAGSAT

    IMPORTANT

    mettre un avatar et une signature

    Présentation type à respecter

    Présentation Obligatoire pour tout nouveau membre

Discussions similaires

  1. Alerte pour des routeurs Netgear à ne plus utiliser
    Par Lako dans le forum Aide et News sur l'informatique
    Réponses: 0
    Dernier message: 12/12/2016, 16h07
  2. Cybercriminalité – Sony Pictures contre-attaque les pirates via de violentes attaques
    Par rasheed70 dans le forum Aide et News sur l'informatique
    Réponses: 0
    Dernier message: 16/12/2014, 16h49
  3. Des chercheurs utilisent une intelligence artificielle pour lutter contre ebola
    Par shiver dans le forum Sciences, Technologie et High-tech
    Réponses: 0
    Dernier message: 05/11/2014, 19h38
  4. 96 % des médecins utilisent Google pour chercher des informations médicales
    Par SIDALI55 dans le forum Sciences, Technologie et High-tech
    Réponses: 1
    Dernier message: 24/04/2013, 04h48
  5. Prévenir les attaques pirates via les ports 135,137,139
    Par laliche dans le forum Trucs ,Astuces, Tutos
    Réponses: 0
    Dernier message: 19/03/2013, 19h40

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •