Mirai poursuit sa route avec une déclinaison du malware pour Windows (le voyageur interOS) !

Mirai n’en finit malheureusement pas de continuer son petit bout de chemin puisqu’après avoir arpenté les sentiers des appareils gérés sous Linux (>ici<, >< ou encore par >ici<), voici qu’une déclinaison du programme malicieux lui permet de pénétrer le système Windows…

 

 

Comme expliqué par l’éditeur sécuritaire DrWeb, le cheval de Troie s’est vu dupliqué sous les trait de « Trojan.Mirai.1 » (de son nom officiel) et cherche par tout moyen de s’introduire sur un réseau donné en testant, via des scans multiples et simultanés, les ports TCP ainsi que les connexions d’autres objets connectés (au réseau donc) : « lorsqu’il est lancé, le cheval de Troie se connecte à son serveur C&C – command and control – télécharge le fichier de configuration et extrait la liste des adresses IP. Trojan.Mirai.1 lance alors un scanner qui traite les nœuds-réseau répertoriés dans le fichier de configuration et tente de se connecter en utilisant la combinaison de connexion et de mot de passe indiquée dans le même fichier. Le scanner de Trojan.Mirai.1 peut vérifier simultanément plusieurs ports TCP« , est-il ainsi expliqué.

Seul exception, selon DrWeb : le protocole RDP (TCP 3389) qui ne semblerait pas impacté par une telle vulnérabilité. Sinon, le fichier binaire se télécharge et s’installe sur la machine en question, lançant alors Mirai (Linux.Mirai).

Pour les cas les plus grave, entre-autres, cette variation peut engendrer une création d’utilisation sous MySQL avec les login (mots de passe et identifiant PHPminds) permettant d’avoir l’accès totalement ouvert au SGBDR… A veiller !

 

Source : DrWeb – Actualité du 6 Février 2017 – Trojan Mirai.