Un botnet est un réseau de dispositifs informatiques infectés par un logiciel malveillant, contrôlé à distance par des hackers. Ces dispositifs, souvent des routeurs ou des caméras de surveillance, sont utilisés pour lancer des attaques coordonnés à grande échelle.

Tesla atteint une capitalisation boursière de 85 milliards de dollars, devant tous les constructeurs auto US

Origine et découverte du botnet

Les experts en cybersécurité ont découvert le botnet en analysant des routeurs compromis. Cette enquête menée par l’équipe Black Lotus Labs a révélé l’existence d’un réseau sophistiqué nommé « Raptor Train ». Ce botnet a été utilisé pour cibler divers secteurs, dont les gouvernements et les entreprises technologiques.

Les hackers derrière ce botnet sont associés à un groupe connu sous le nom de « Flax Typhoon ». Ils ont réussi à infiltrer des milliers d’appareils, principalement aux États-Unis et à Taïwan, en exploitant des vulnérabilités dans des dispositifs couramment utilisés.

Gagner de l’argent en exploitant ChatGPT : voici le nouveau guide 2024

Fonctionnement et impact

Un botnet fonctionne en infectant un grand nombre d’appareils, qui sont ensuite contrôlés à distance pour mener des attaques. Dans ce cas, les hackers ont utilisé des routeurs, des enregistreurs vidéo et des serveurs NAS pour créer leur réseau.

À son apogée, le botnet « Raptor Train » comptait 60 000 appareils compromis. Ces appareils étaient commandés par plus de 60 serveurs de contrôle, permettant aux hackers de mener des attaques coordonnées à grande échelle.

Arrêts maladie menacés : voici les nouvelles mesures qui vont affecter votre salaire

Intervention des autorités

Le FBI, en collaboration avec des agences internationales, a réussi à prendre le contrôle des serveurs de commande du botnet. Cette opération a permis de désactiver le malware sur les appareils compromis, mettant ainsi fin à l’activité du botnet.

Malgré cette intervention, le FBI a dû faire face à des attaques par déni de service (DDoS) pendant l’opération. Les propriétaires des appareils compromis ont été notifiés par leur fournisseur d’accès à Internet.

🕵️ Nom Résumé
Origine Botnet découvert par Black Lotus Labs
Impact 60 000 appareils compromis
Intervention FBI et agences internationales désactivent le botnet

Le botnet exploitait des appareils fonctionnant sous Linux, y compris des versions plus anciennes sans support de sécurité. Les hackers ont pu infiltrer ces dispositifs en utilisant des vulnérabilités non corrigées.

  • Les appareils ciblés incluaient des routeurs, des enregistreurs vidéo et des serveurs NAS.
  • Le botnet a été utilisé pour des attaques variées, incluant des cibles militaires et gouvernementales.
  • Le FBI a collaboré avec des agences en Australie, au Canada, en Nouvelle-Zélande et au Royaume-Uni.

Les cybermenaces évoluent constamment, exploitant les failles des systèmes non mis à jour. Comment protéger vos appareils contre de telles infiltrations à l’avenir ?

Partagez maintenant.

Lynda, journaliste passionnée par l'entrepreneuriat et les nouveaux business, est diplômée de Paris-Sorbonne et formée en Search Marketing. Alliant écriture et optimisation SEO, elle explore les modèles d'affaires émergents et les opportunités du marché. Contact : [email protected].

6 commentaires
Publiez votre avis