Le dangereux malware chinois qui "kidnappe" votre routeur Wi-Fi pour voler vos données

Le dangereux malware chinois qui "kidnappe" votre routeur Wi-Fi pour voler vos données

Des chercheurs en cybersécurité ont découvert un nouveau type de malware capable de « pirater » le routeur Wi-Fi à la maison.

Le dangereux malware chinois qui « détourne » votre routeur Wi-Fi pour voler vos données
Votre routeur Wi-Fi pourrait être en danger à cause d’un nouveau logiciel malveillant en provenance de Chine

Les gens de Checkpoint Research, l’une des entreprises les plus reconnues dans le domaine de la recherche axée sur la cybersécurité, ont découvert un nouveau type de menace en provenance de Chine qui peut mettre en péril les données privées de pratiquement toute personne ayant accès à Internet à votre domicile. Et c’est que « Camaro Dragon », le nom avec lequel ils ont baptisé le malware derrière cette menace, est capable d’infecter les routeurs Wi-Fi de millions de personnes dans le monde, dans le but de créer un réseau de nœuds capables de exécuter du code à distance, transférer des fichiers ou établir des tunnels réseau.

Bien que la menace semble viser les routeurs du fabricant TP-Link, les chercheurs suggèrent que le logiciel utilise des techniques qui le rendent interopérable entre les appareils de différentes entreprises, de sorte que le nombre de victimes possibles est remarquablement multiplié.

On a également appris que la campagne visait à infecter les routeurs des utilisateurs résidant dans différents pays européens, principalement les entités en charge de la gestion des affaires à l’étranger.

« Camaro Dragon », le malware qui détourne votre routeur pour transmettre des données

On ne sait pas quelle méthode les attaquants ont utilisée pour mener à bien l’infection. Très probablement, selon les chercheurs, c’est qu’ils ont réussi à accéder au firmware des routeurs via des vulnérabilités déjà connues présentes dans leur système d’exploitation, ou en utilisant des mots de passe par défaut pour accéder au panneau d’administration de l’appareil.

Une fois que les attaquants ont eu accès à l’intérieur des routeurs, ils ont pu implanter un firmware malveillant contenant divers composants nuisibles, y compris une « porte dérobée » personnalisée, appelée « Horse Shell », qui leur permet de prendre le contrôle total de l’appareil infecté, contourner les réseaux non détectés et accéder aux réseaux compromis.

Il n’est pas non plus tout à fait clair qui étaient les cibles de cette campagne. En ce sens, de CheckPoint, ils expliquent que, normalement, ce type d’attaque est installé sur des appareils de manière arbitraire sans intérêt particulier, avec l’idée de créer une chaîne de nœuds entre les infections principales et le serveur de contrôle principal.

Pour éviter les infections de ce type, les chercheurs recommandent de mettre à jour la version du micrologiciel du routeur dans la mesure du possible, ainsi que d’effectuer des contrôles de sécurité réguliers, notamment en modifiant les mots de passe par défaut configurés sur le routeur. Dans certains cas, il peut également être conseillé de remplacer le routeur par défaut par l’un des nombreux routeurs disponibles sur le marché avec plus de mécanismes de sécurité.

Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :