Objets connectés : le nombre de malwares sur Linux a augmenté de 35 % en 2021

Félix Cattafesta |

Les logiciels malveillants visant Linux ont le vent en poupe : l'entreprise de sécurité CrowdStrike nous apprend que ceux-ci ont augmenté de 35 % en 2021 par rapport à l'année précédente. Cette flambée ne concerne pas les utilisateurs de distributions Linux pour ordinateur (qui restent très minoritaires face à Windows et macOS), mais les objets connectés dont la plupart tournent sur des versions de l'OS libre.

Nombre de nouvelles familles de malwares Linux par an. Image : Intezer.

Selon CrowdStrike, trois familles de malwares se sont particulièrement distinguées l'année dernière : XorDDoS, Mirai, et Mozi. Le premier est un cheval de Troie compilé pour plusieurs architectures Linux (ARM, x86, x64). Il effectue des attaques par force brute SSH et son nombre de détections par les chercheurs a augmenté de 123 % par rapport à 2020.

Mirai est un malware bien connu infectant les objets connectés afin de créer un large réseau d'appareils « zombies ». Cela permet ensuite aux pirates de lancer des attaques DDOS à grande échelle. Le programme vise autant les caméras de sécurité que les routeurs, et avait fait beaucoup parler de lui en 2016 lors d'attaques ciblées sur OVH et sur la société Dyn.

L

L'internet des objets, une arme efficace pour attaquer le web

Son code a été rendu public il y a plusieurs années ce qui a permis l'apparition de nouvelles versions spécialisées sur certains types d'objets connectés. Trois de ces déclinaisons les plus populaires ont vu leur utilisation augmenter de 33 %, 39 % et 83 % en 2021. Enfin, Mozi est un malware créant lui aussi un réseau d'appareils corrompus (botnet). Sa diffusion a explosé en 2021, et Crowdstrike note qu'elle a observé 10 fois plus d'échantillons de ce logiciel malveillant que l'année dernière.

Mais ce n'est pas tout, et de nombreux autres logiciels malveillants ont été détectés : certains sont utilisés pour miner des cryptomonnaies, d'autres visent les serveurs dans le nuage (qui tournent en majorité sous Linux). L'OS open source est omniprésent dans le monde des objets connectés et les problèmes de sécurité sont légions. Certains fabricants peu regardants peuvent garder des identifiants par défaut inscrits en usine dans les firmwares, ce qui les rend faciles à détourner. D'autres vont laisser des ports ouverts ou ne pas corriger des failles de sécurité.

La popularité de ce type d'attaque ne devrait pas s'inverser en 2022. On estime que plus de 30 milliards d'appareils connectés devraient être reliés à internet d'ici à la fin de 2025 : un sacré terrain de jeux pour les pirates et malfaiteurs en tout genre.

avatar raoolito | 

quand on pense à toute la domotique en gestation...

mon ampoule participerait a une attaque informatique contre le pentagone 😱 ???

avatar kaya | 

Je pense à l’article sur la faiblesse de la 2G utilisée avec les objets connectés. Quand je pense que j’ai connu les virus à disquette, plus tard les vers sasser et compagnie… Mon univers a bien changé 🤔😀.

avatar Amaczing | 

@kaya

Les virus SUR disquettes 😖

avatar kaya | 

@Amaczing

Bien sûr. J’ai tapé trop vite.

avatar BananaYatta | 

Comment se prémunir de ça ? Caméra via Vidéo sécurisée HomeKit ? Routeur sécurisés avec HomeKit ?

avatar lmouillart | 

En ayant des systèmes libres, ouverts (donc maintenables) et maintenus. Le reste ce n'est qu'illusions.

avatar marc_os | 

@ lmouillart

Linux n'est-il pas "libre et ouvert" ?

avatar byte_order | 

HomeKit a lui aussi ses failles, hein. Cf la faille doorLock tout juste corrigée par Apple.

Pour se prémunir, faut varier les technos, et accumuler les protections d'origine différente de façon a réduire au maximum l'alignement des failles. Réduire la taille des trous dans une tranche de gruyère ne protègera jamais assez (et cela coute plus cher à faire), mettre plusieurs tranches différentes propose une protection au ratio prix/efficacité meilleur.

Meilleur, mais jamais parfait. Cela ne le sera jamais.

Des appareils connectés avec un une politique de mises à jours de sécurité sérieuse par le fabricant, c'est déjà un bon début.

Si vous achetez des appareils de marque quasi inconnue à a un sombre cloner sur Amazon, de facto vous êtes quasiment sûr qu'il n'y aura pas de suivi en terme de correctif de failles.

Diversifier avec des appareils de marques sérieuses sans pour autant tout mettre dans le même panier.

avatar mat16963 | 

@byte_order

« Réduire la taille des trous dans une tranche de gruyère » stooooop ! Le Gruyère n’a PAS de trou 😇

avatar byte_order | 

@mat16963

Le gruyère français, si.
Pardon, vous avez raison, j'aurais du préciser de quel gruyère je parlais, d'autant que le terme "gruyère" désigne par défaut en effet le gruyère suisse...

Je suis victime d'un biais typique d'un français.

avatar YetOneOtherGit | 

@BananaYatta

"Comment se prémunir de ça ?"

Refuse l’IoT 😎😄

avatar MooMarama | 

Chez moi, les composants de domotique sont sur un sous réseau non connecté « directement » à Internet.
J’ai un Raspberry Pi qui fait tourner HomeAssitant et qui fait Tunnel SSH.
De chez moi j’utilise l’app HomeAssistant pour tout contrôler.
Hors de chez moi, j’initie un tunnel SSH de mon PC ou de mon tel et je peux contrôler ma domotique.

Avec ça je me dit que je suis plutôt protégé.

Toutefois, ca demande de mettre les mains dans le cambouis et j’imagine que certains scénarios ne sont pas possible

avatar YetOneOtherGit | 

Sans oublier les NAS qui sont le nouveau terrain de jeu des pirates et des maîtres chanteurs

avatar RonDex | 

@YetOneOtherGit

+1
D’où l’intérêt de faire plusieurs sauvegarde, une en permanence connectée sur le NAS, une autre sur un disque dur externe qu’on ne branche qu’au moment de la sauvegarde, et une troisième dans le Cloud.
Le mieux étant sur un NAS ou un serveur d’un proche. Ça permet également à l’autre utilisateur de faire une sauvegarde sur le sien. Un bon échange de procéder. En sachant que la sauvegarde est chiffré par le NAS avant d’être envoyé dans le cloud.
Il est aussi très important de sécuriser correctement son serveur : désactiver le compte admin et le remplacer par un autre compte administrateur, changer le port par défaut, HTTPS, configurer correctement le par feu, désactiver SSH, etc.

avatar FatAgnus | 

CrowdStrike nous apprend que les logiciels malveillants ont augmenté de 35 % en 2021. D'accord, mais 35 % par rapport à quoi ? Et ça donne combien de logiciels malveillants au final ? Mystère.

D'après le graphique d'Intezer en illustration, 56 logiciels malveillants ont été découvert en 2020 sur Linux... Faut-il s'en inquiéter ? Alors que dans le même temps Atlas VPN informe que 107,28 millions de nouvelles menaces conçues pour les appareils Windows en 2021 Soit 227 par minute et 16,53 millions de plus qu'en 2020 !

Pour résumer, en une année vous avez autant de nouveaux logiciels malveillants sur Linux que en quinze secondes sous Windows...

avatar YetOneOtherGit | 

@FatAgnus

"D'accord, mais 35 % par rapport à quoi ?"

Logiquement on peut supposer par rapport à l’année précédente 😎

avatar marc_os | 

« Son code a été rendu public il y a plusieurs années »

Rendu public par qui ?

avatar marc_os | 

C'est curieux, régulièrement je pose des questions, et personne ne répond.

Visiblement il est plus facile de polémiquer et de balancer des attaques personnelles.

avatar YetOneOtherGit | 

@marc_os

"C'est curieux, régulièrement je pose des questions, et personne ne répond."

Peut-être parce que la pertinence de la question est discutable 😄

Le code source Mirai a été rendu public sur un forum dédié au hack et tu devrais assez facilement imaginer qu’il le fut de façon anonyme 🙄

avatar marc_os | 

Sait-on comment ces objets connectés son infectés au départ ?

CONNEXION UTILISATEUR