Deutsche Telekom : 900 000 abonnés victimes d’une variante de Mirai (et ça continue…) !

Chose crainte et malheureusement avérée, le malware Mirai, qui avait sévit en Octobre dernier auprès du réseau du fournisseur de DNS Dyn, persiste et signe puisqu’après ses premiers débuts officiels, il poursuit son ascension du genre en s’attaquant cette fois au réseau de télécommunications Allemand, la Deutsche Telekom (DTAG), depuis Dimanche dernier.

 

deutsche-telekom_logo-1

 

Le malware Mirai, qui aurait touché 900 000 abonnés de la DTAG (de l’ordre de « 4 à 5 % des routeurs » sur une base total « d’environ 20 millions de clients du réseau« ) a été, entre-autres, identifiée et confirmée par Kaspersky Lab (Backdoor.Linux.Mirai.b) tout en indiquant que si Mirai exploite bel et bien une vulnérabilité-réseau, celle-ci reste minime puisqu’elle ne peut pas accéder à des droits plus élevés pour prendre un contrôle plus ample du réseau Allemand via les routeurs concernés : « Étant donné que le malware est dans l’incapacité d’écrire lui-même au sein du fichier-système du routeur, l’infection ne pourra survivre à un redémarrage« , affirme Stefan Ortloff, dans le billet du 28 Novembre dernier sur le blog de Kaspersky Lab.

De son côté, la DTAG se veut bien évidemment rassurante et assure avoir résolu progressivement le problème, via la mise à disposition d’une mise à jour firmware pour les routeurs concernés (tout modèles « Speedport » confondus notamment « W921V » (avec fibre), « W723V » (B), « W504V » (A) « Entry I ». D’autres modèles subissant prochainement cette même mise à jour « dès que possible »…). En complément, la société de télécommunication Allemande a pris certaines mesures préventives : « Nous avons appliqué des filtres-réseau pour empêcher d’accéder à distance à l’interface de maintenance par les attaquants afin d’éliminer une nouvelle infection des dispositifs. En parallèle, les experts des fabricants de routeurs ont commencé à développer des mises à jour logicielles, et leurs installations sur les routeurs affectés ont commencé hier après-midi. On pouvait déjà voir des signes d’une nette stabilisation au cours de la matinée d’hier. Nous avons également dû vérifier si tous les types de routeurs qui n’étaient pas affectés étaient peut-être infectés par le malware« , est-il ainsi détaillé dans les questions-réponses fournies sur le site de la DTAG insistant fortement sur le fait que leur réseau n’était fautif d’aucune lacune sécuritaire, auquel cas Mirai aurait pu avoir des privilèges plus importants pour parfaire sa diffusion au sein des routeurs… Une prolifération du malware, donc, minime qui a tout de même perturbé bon nombre d’abonnés du fournisseur (baisse qualité, coupure temporaire ou total du service voire panne total avec service inaccessible, notamment pour la branche téléphonie de Deutsche Telekom).

 

invasion_virus-malware-infection-systeme

Bien évidemment, tout ceci n’est pas sans rappeler les vestiges laissés par Mirai, pour ne pas citer Dyn ou encore OVH (Septembre dernier) dont le facteur commun n’est autre que les objets connectés (IoT)… Une infiltration évolutive qui tend à infiltrer des réseaux plus denses, plus connectés, provoquant des dysfonctionnements télévisuels, téléphoniques, court-circuitant le réseau entier tout en passant par le réseau des particuliers, montrant avec une raison évidente les limites d’une maison full-connectée. Gageons que les fabricants / fournisseurs du genre auront à cœur de renforcer et de veiller à la sécurité des appareils connectés… A veiller !

 

Source : Telekom.com – Communiqué de la DTAG du 28 Novembre 2016.