Confinker : Les objets connectés à l’épreuve d’un vieux programme informatique

Confinker : Les objets connectés à l’épreuve d’un vieux programme informatique

mars 14, 2020 Non Par admin

Dénommé Confinker, ce programme malveillant vieux qui existe depuis de 12 ans, aurait refait surface, selon un rapport publié par la structure spécialiste de la télécommunication américaine.

Ce programme qui avait fait son apparition en 2008 fonctionnait en mettant à profit des failles de sécurité présentes dans le système d’exploitation de Microsoft, Windows XP, pour générer un botnet. Déjà en 2009, soit un an après sa mise exécution, ce programme malveillant avait réussi à infecter près de 15 millions de machines à travers le monde entier. En 2015, malgré le fait qu’il était considéré comme étant un programme malveillant peu dangereux, il avait quand même infecté près de 400 000 postes. Et se fondant par la suite sur la propagation des objets connectés, ce nom a facilement atteint les 500 000.

Cet article va aussi vous intéresser : Les entreprises privées face aux vulnérabilités des objets connectés

Selon les experts, le logiciel en question n’est plus véritablement exploité par ces concepteurs. Toutefois, récemment, suite à un incident qui fut rapporté par un outil édité par Palo Alto Networks, qui a permis d’observer à nouveau ce programme malveillant à l’œuvre : « Nous avons observé un trafic réseau anormal, notamment un trafic SMB (Server Message Block) excessif, des algorithmes de génération de domaine (DGA) utilisés par les appareils infectés, ainsi que des modèles spécifiques dans les tentatives d’exécution de code Shell Conficker. », explique May Wang, une ingénieure chez Paulo alto Network, par ailleurs l’ancienne directrice technique de Zingbox.

Selon le spécialiste des télécommunications américain, moins d’ « une entreprise cliente sur cinq  a détecté le malware sur son infrastructure au cours de ces deux dernières années. ». Et parmi elles, on pourra citer un hôpital. En effet, cet hôpital a malheureusement eu des machines d’analyse, précisément celle destinée à la mammographie. Malgré certaines actions menées par le personnel pour se débarrasser de ce programme, surtout en redémarrant les machines infectées, le virus refit surface juste quelques minutes après leurs mise en route. Cela s’explique tout simplement par le fait que les machines touchées n’avait pas reçu depuis longtemps de correctifs de sécurité. Par conséquent, elles étaient entachées de plusieurs failles de sécurité qui les rendaient vulnérables. Cet événement a conduit l’établissement hospitalier à mettre hors service l’ensemble de ces machines du même type, pour s’assurer de la maintenance et d’y apporter les mises à jour nécessaires. Pour cela, plusieurs activités de l’hôpital ont été suspendue pour cela, et cela pendant presque une semaine.

En outre, l’on s’interroge de savoir qu’est-ce qui a causé ce problème ? comment cela se fait que plusieurs appareils puissent être infectés par un vieux ver qui est censé être inoffensif dorénavant?

Tout simplement parce que les objets touchés ne sont pas vraiment inspectés. Ils ont tendance à être négligés par les spécialistes en charge de la sécurité informatique des infrastructures, contrairement au ordinateurs et autres appareils. Et ce problème est récurrent pour tout les appareils connectés. Et sans exagérer, il faudrait s’attendre à une recrudescence des programmes malveillants destinés à l’attaque des objets connectés.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage