www.belgium.be Logo of the federal government
Document

Mirai est un malware basé sur Linux qui cible les appareils connectés à Internet (ou « Internet of Things », également connus sous le nom d' « appareils IoT ») tels que les routeurs domestiques, les caméras IP, les appareils d’enregistrement vidéo… Ces dispositifs IoT vulnérables, tels que des routeurs et des caméras IP, lorsqu’ils sont infectés par le malware Mirai forment un Botnet responsable de bon nombre d’attaques par Dénis de Service Distribué (DDOS). Ces dispositifs sont vulnérables car beaucoup d'entre eux ne sont pas patchés et ne sont sécurisés que par de faibles identifiants, c'est-à-dire que beaucoup de ces dispositifs utilisent des noms d'utilisateur et des mots de passe par défaut bien connus.

Contactez un expert en ICT si vous avez besoin d'aide pour effectuer ces actions.

Comment réparer?

Le malware Mirai ne se loge que dans la mémoire (RAM). Vous pouvez le supprimer de l'appareil infecté simplement en redémarrant l’appareil en question. Toutefois, l'appareil peut être scanné et réinfecté via sa connexion au réseau. Par conséquent, il convient d’adopter une approche efficace :
Si vous pensez que l’appareil a été infecté, débranchez-le immédiatement du réseau et éteignez-le pendant un certain temps.

  1. Vérifiez si le routeur ou le pare-feu domestique ouvre le port TCP 23 de l'appareil vers l'internet. Si c'est le cas, fermez ce port.
  2. Redémarrez l'appareil infecté.
  3. Effectuez un factory reset de l'appareil infecté (réinitialisation).
  4. Changez le mot de passe par défaut des appareils (via l'interface utilisateur d'administration) en un mot de passe fort.
  5. Maintenez le service Telnet et le port TCP 23 de l'appareil fermés. Si l'accès au dispositif à partir d'Internet est nécessaire, utilisez plutôt SSH ou d'autres services VPN, et appliquez un mot de passe et une authentification forte.

Note : Prière de vous référer au manuel de l'appareil ou consulter le fabricant de l'appareil si nécessaire.

Comment prévenir?

  1. Des chercheurs ont découvert que les pirates informatiques s’en sont pris aux appareils via leur service Telnet (port TCP 23) pour les infecter avec le malware Mirai. Depuis le routeur ou pare-feu domestique, fermez ledit service et le port correspondant si vous n'en avez pas besoin.
    Vous pouvez vérifier si ledit service est ouvert sur la page web suivante :
    https://www.yougetsignal.com/tools/open-ports/
  2. Si votre appareil n'a pas besoin de se connecter directement à Internet, placez-le dans un réseau interne protégé, sinon utilisez SSH ou d'autres services VPN.
  3. Si vous prévoyez d'acquérir un nouvel appareil, assurez-vous que le micrologiciel de l'appareil peut être corrigé. Vérifiez auprès du fabricant ses pratiques et son historique en matière de correctifs de micrologiciels.

Source: https://www.hkcert.org/my_url/en/guideline/17012401