Il n’y a pas beaucoup d’histoires dans le monde de la technologie qui pourraient facilement constituer l’intrigue d’un film d’espionnage tendu, mais celle-ci a certainement toutes les bonnes caractéristiques pour un. Le mois dernier, le ministère américain de la Justice a mené une opération autorisée au cours de laquelle il a neutralisé un botnet, composé de centaines de routeurs dans des maisons et des bureaux, utilisé pour procéder à du spearphishing et à d’autres vols d’informations d’identification. Et cela a été réalisé en utilisant le même malware que celui du botnet lui-même.
Tel que rapporté par Ars Technica, le réseau a été créé par l’unité militaire GRU 26165 (également connue sous les noms de Forest Blizzard, Fancy Bear, Sednit et autres), un groupe de piratage parrainé par l’État qui a déclaré avoir des liens directs avec le Main. Direction du renseignement de l’état-major général des forces armées de la Fédération de Russie (GRU, en abrégé).
Mais plutôt que d’utiliser son propre malware, ou tout autre logiciel développé par le GRU, le groupe a utilisé un logiciel malveillant appelé Moobot qui a déjà été utilisé pour non-sécuriser les routeurs. Dans ce cas, il a infecté le système d’exploitation de certains routeurs Ubiquiti Edge qui utilisaient toujours les mots de passe administrateur par défaut connus du public.
Une fois opérationnel, le groupe pourrait alors utiliser le réseau pour récupérer toutes sortes d’informations transitant par les routeurs. Même si le nombre de routeurs infectés était relativement faible, environ un millier, c’était plus que suffisant pour créer un botnet efficace et suffisamment invasif pour justifier une intervention directe du FBI et du DoJ.
Pour le contrer, le DoJ a intelligemment utilisé le même malware pour pirater les routeurs, copier et supprimer toutes les données volées, ainsi que supprimer les scripts malveillants et modifier les pare-feu des routeurs pour empêcher toute gestion ultérieure de ceux-ci à distance. Pour inventer une expression simple, il a piraté le hack.
Comme on ne peut pas toujours compter sur les autorités pour empêcher que son routeur soit utilisé à des fins criminelles, il existe des étapes simples que toute personne dirigeant une petite entreprise ou un bureau à domicile peut suivre.
Commencez par réinitialiser le routeur à ses paramètres d’usine par défaut (ce qui effacera tout ce qui y est stocké), puis mettez-le à jour avec la dernière version du micrologiciel, puis modifiez tous les noms d’utilisateur et mots de passe par défaut, puis utilisez enfin son pare-feu pour bloquer tout. accès à la gestion à distance.
Il peut être assez difficile de savoir si votre routeur est infecté ou non par un logiciel malveillant, mais les actions ci-dessus aideront certainement à étouffer ce problème dans l’œuf. Qu’est-ce que tu attends?