[BOTNET] Le botnet IoT Hide ‘N Seek continue de se développer

Les analystes d’Avast ont rapporté que le réseau de robots Hide’N Seek continue de croître en infectant les périphériques connectés vulnérables qui utilisent toujours leurs mots de passe par défaut. Ce botnet possède deux fonctionnalités principales. La première est l’utilisation d’un scanner emprunté au code source de Mirai pour accéder à des adresses IP aléatoires de dispositifs IoT et abuser d’exploits bien connus. Si cela ne fonctionne pas, le scanner tente d’accéder en force brute à un périphérique connecté en utilisant une liste de mots de passe par défaut codés en dur. Pour sa deuxième fonctionnalité, le botnet IoT utilise un protocole peer-to-peer (P2P) pour partager les informations sur les nouveaux binaires, exfiltrer les fichiers d’un périphérique infecté. Les chercheurs de Bitdefender ont été les premiers à repérer le botnet Hide’N Seek en janvier 2018. L’évolution du botnet est particulièrement préoccupante compte tenu de la croissance globale des menaces liées à l’Internet des Objets. Au cours du premier semestre 2018, Kaspersky Lab a détecté 121 588 échantillons de logiciels malveillants IoT, soit trois fois plus qu’en 2017.