bilbytech.com

Nouvelle campagne de malware Hiatus cible les routeurs

Nouvelle campagne de malware Hiatus cible les routeurs

17 juillet 2025

Un cadenas sur un routeur.

Image : xiaoliangge/Adobe Stock

Comme précédemment démontré , les routeurs peuvent être utilisés par des acteurs malveillants comme lieux efficaces pour implanter des logiciels malveillants, souvent à des fins d’ espionnage cybernétique . Les routeurs sont fréquemment moins protégés que les appareils standards et utilisent souvent des versions modifiées de systèmes d’exploitation existants. Par conséquent, cibler les routeurs peut être intéressant pour les attaquants mais plus difficile à compromettre et à utiliser qu’un point d’accès ou un serveur habituel.

Les laboratoires Black Lotus de Lumen ont dévoilé de nouveaux logiciels malveillants ciblant les routeurs dans une campagne nommée Hiatus par les chercheurs.

Lire la suite :

  • Que représente la campagne de logiciels malveillants Hiatus ?
  • Campagne ciblant
  • 4 étapes pour se protéger de la menace de logiciels malveillants Hiatus

Que représente la campagne de logiciels malveillants Hiatus ?

La campagne Hiatus cible principalement les modèles de routeur DrayTek Vigor 2960 et 3900, qui fonctionnent sur une architecture i386. Ces routeurs sont principalement utilisés par des entreprises de taille moyenne, car les capacités du routeur prennent en charge plusieurs centaines de connexions VPN pour les employés.

Les chercheurs ont également trouvé d’autres binaires malveillants ciblant des architectures MIPS et ARM.

Le vecteur de compromission initial reste inconnu, mais une fois que les attaquants ont accès aux routeurs ciblés, ils déposent un script bash. Lorsque ce script bash est exécuté, il télécharge deux fichiers supplémentaires : le logiciel malveillant HiatusRAT et une variante de l’outil tcpdump légitime, ce qui permet la capture de paquets réseau.

Une fois ces fichiers exécutés, les attaquants ont le contrôle du routeur et peuvent télécharger des fichiers ou exécuter des commandes arbitraires, intercepter le trafic réseau de l’appareil infecté ou utiliser le routeur comme un appareil SOCKS5 proxy, ce qui peut être utilisé pour de nouvelles compromissions ou pour cibler d’autres entreprises.

Logiciel malveillant HiatusRAT

Informations essentielles sur la sécurité

  • Principales menaces de cybersécurité pour 2023
  • Meilleurs logiciels de gestion des actifs informatiques
  • Découvrez l’appareil de cybersécurité portable le plus complet
  • Comment sécuriser vos e-mails par le cryptage, la gestion des mots de passe et plus encore (TechRepublic Premium)

Lorsque le RAT est lancé, il vérifie si le port 8816 est utilisé. Si le port est utilisé par un processus, il le termine et ouvre un nouvel écouteur sur le port, garantissant qu’une seule instance du logiciel malveillant s’exécute sur l’appareil.

Il recueille ensuite des informations sur l’appareil compromis, telles que des informations sur le système (par exemple, la version du noyau, l’adresse MAC, le type d’architecture et la version du micrologiciel), des informations sur le réseau (configuration des interfaces réseau et adresses IP locales) et des informations sur le système de fichiers (points de montage, répertoriage des répertoires, type de système de fichiers et système de fichiers virtuel de la mémoire). De plus, il recueille une liste de tous les processus en cours d’exécution.

Après avoir recueilli toutes ces informations, le logiciel malveillant les envoie à un serveur C2 de suivi contrôlé par un attaquant.

Le logiciel malveillant a plus de fonctionnalités, telles que la mise à jour de son fichier de configuration, la fourniture d’un shell distant à l’attaquant, la lecture/suppression/téléchargement de fichiers, le téléchargement et l’exécution de fichiers, ou l’activation de la redirection de paquets SOCKS5 ou de paquets TCP en texte clair.

Capture de paquets réseau

Outre HiatusRAT, l’acteur malveillant déploie également une variante de l’outil tcpdump légitime, ce qui permet la capture de paquets réseau sur l’appareil compromis.

Le script bash utilisé par l’acteur malveillant a manifesté un intérêt particulier pour les connexions sur les ports 21, 25, 110 et 143, qui sont généralement réservés au protocole de transfert de fichiers et aux transferts d’e-mails (protocoles SMTP, POP3 et IMAP).

Le script permet une surveillance supplémentaire des ports, si nécessaire. Si cela est utilisé, les paquets capturés sont envoyés à un C2 de chargement, distinct du C2 de suivi, après que l’interception des paquets ait atteint une certaine longueur.

Cela permet à l’acteur malveillant d’intercepter passivement des fichiers transférés via le protocole FTP ou des e-mails qui traversent l’appareil infecté.

Campagne ciblant

Les laboratoires Black Lotus ont identifié environ 100 adresses IP uniques communiquant avec les serveurs C2 contrôlés par l’acteur malveillant depuis juillet 2022, qui peuvent être classées en deux catégories :

  • Entreprises de taille moyenne gérant leurs propres serveurs de messagerie, parfois possédant des plages d’adresses IP sur Internet qui leur permettent de s’identifier. Des entreprises pharmaceutiques, des sociétés de services informatiques ou des cabinets de conseil, ainsi qu’une administration municipale, pourraient être identifiées. Les chercheurs soupçonnent que le ciblage des entreprises de services informatiques est un choix visant à permettre un accès ultérieur aux environnements de leurs clients.
  • Plages d’adresses IP des fournisseurs de services Internet utilisées par les cibles.

La répartition géographique des cibles révèle un intérêt marqué pour les entreprises du Royaume-Uni et d’autres pays européens, en plus de l’Amérique du Nord ( Figure A ).

Figure A

Carte thermique des infections par le logiciel malveillant Hiatus.

Image : Les laboratoires Black Lotus de Lumen. Carte thermique des infections par le logiciel malveillant Hiatus.

Comme le rapportent les chercheurs, environ 2 700 routeurs DrayTek Vigor 2960 et 1 400 routeurs DrayTek Vigor 3900 sont connectés à Internet. L’infection d’environ 100 de ces routeurs rend la campagne petite et difficile à détecter ; le fait que seulement 100 routeurs sur des milliers sont touchés souligne la possibilité que l’attaquant vise uniquement des cibles spécifiques et ne s’intéresse pas à un ciblage plus large.

4 étapes pour se protéger de la menace de logiciels malveillants Hiatus

1. Redémarrez régulièrement les routeurs et maintenez à jour leurs micrologiciels et leurs logiciels pour éviter les compromissions à partir de vulnérabilités courantes.

2. Déployez des solutions de sécurité dotées de capacités d’enregistrement et de surveillance du comportement des routeurs.

3. Les appareils en fin de vie doivent être retirés et remplacés par des modèles pris en charge qui peuvent être mis à jour pour une sécurité maximale.

4. Tout le trafic passant par le routeur doit être redirigé par le cryptage pour sécuriser les données.

Lire la suite :

[Lien vers des ressources supplémentaires]

Remarque : Cette page est conçue à des fins d’information seulement et ne doit pas être considérée comme un avis juridique ou financier.

Le contenu de ce site est protégé par le droit d’auteur et ne peut être reproduit sans autorisation.

[Clause de non-responsabilité]

Déclaration de confidentialité

Conditions d’utilisation

© 2023 [Nom de l’entreprise] Tous droits réservés.

[Contactez-nous]

[Signaler un problème]

[À propos de nous]

[Mettre à jour le site web]

[Retour en haut]

[Sitemap]

[Affiliation]

[Publicités]

[Aide]

[Développeurs]

[Affiliations]

[Modèle]

[Mentions légales]

[Politique de confidentialité]

[Droits d’auteur]

[Termes d’utilisation]

[Remerciements]

[Contacter]

[Enregistrer]

[Évaluation]

[Démo]

[Carrières]

[Commentaires]

[Partagez]

[Imprimer]

[Rechercher]

[Aide supplémentaire]

[Mettre à jour]

[Sauvegarder]

[Importer]

[Exporter]

[Ouvrir]

[Nouveau]

[Fermer]

[Edition]

[Outils]

[Affichage]

[Navigateur]

[Télécharger]

[Téléchargements]

[Liens]

[Images]

[Vidéos]

[Audio]

[Documents]

[Archive]

[Compression]

[Sécurité]

[Confidentialité]

[Réseau]

[Internet]

[Wi-Fi]

[Bluetooth]

[Cellulaire]

[GPS]

[Réalité augmentée]

[Réalité virtuelle]

[Intelligence artificielle]

[Apprentissage automatique]

[Traitement du langage naturel]

[Vision par ordinateur]

[Robotique]

[Automatisme]

[Nuage]

[Big Data]

[Analyse de données]

[Business Intelligence]

[Gestion des connaissances]

[Gestion des informations]

[Collaboration]

[Communication]

[Productivité]

[Organisation]

[Planification]

[Gestion du temps]

[Gestion des risques]

[Continuité des activités]

[Reprise après sinistre]

[Formation]

[Développement personnel]

[Bien-être]

[Santé]

[Environnement]

[Durabilité]

[Responsabilité sociale des entreprises]

[Éthique]

[Conformité]

[Légalité]

[Droit]

[Propriété intellectuelle]

[Marque]

[Brevets]

[Droits d’auteur]

[Secrets commerciaux]

[Contrats]

[Litiges]

[Arbitrage]

[Médiation]

[Conciliation]

[Recours]

[Réparation]

[Dommages]

[Indemnisation]

[Prise en charge]

[Assurance]

[Investissement]

[Finance]

[Comptabilité]

[Fiscalité]

[Banque]

[Assurance]

[Marché]

[Bourse]

[Immobilier]

[Énergie]

[Transport]

[Logistique]

[Commerce]

[Industrie]

[Agriculture]

[Tourisme]

[Culture]

[Divertissement]

[Médias]

[Publicité]

[Relations publiques]

[Politique]

[Gouvernement]

[Administration]

[Service public]

[Éducation]

[Recherche]

[Innovation]

[Développement]

[Coopération]

[Humanitaire]

[Aide au développement]

[Droit humanitaire]

[Paix]

[Sécurité]

[Justice]

[État de droit]

[Droits de l’homme]

[Liberté]

[Démocratie]

[Citoyenneté]

[Participation]

[Engagement civique]

[Responsabilité sociale]

[Solidarité]

[Tolérance]

[Respect]

[Diversité]

[Inclusion]

[Équité]

[Accès]

[Autonomie]

[Épanouissement]

[Bien-être

[Qualité de vie

[Bonheur

[Joie

[Sérénité

[Harmonie

[Amour

[Amitié

[Famille

[Communauté

[Nation

[Monde

[Univers

[Connaissance

[Sagesse

[Vérité

[Beauté

[Art

[Musique

[Danse

[Théâtre

[Cinéma

[Littérature

[Poésie

[Philosophie

[Religion

[Spiritualité

[Science

[Technologie

[Ingénierie

[Mathématiques

[Statistiques

[Probabilités

[Informatique

[Programmation

[Développement web

[Intelligence artificielle

[Apprentissage automatique

[Robotique

[Bio-informatique

[Génomique

[Nanotechnologie

[Médecine

[Pharmacie

[Biologie

[Chimie

[Physique

[Géologie

[Astronomie

[Cosmologie

[Environnement

[Écologie

[Biodiversité

[Conservation

[Ressources naturelles

[Développement durable

[Responsabilité sociale des entreprises

[Éthique des affaires

[Gouvernance

[Transparence

[Comptabilité

[Audit

[Gestion des risques

[Contrôle interne

[Conformité réglementaire

[Lutte contre la corruption

[Responsabilité sociale

[Engagement communautaire

[Volontariat

[Aide humanitaire

[Développement international

[Coopération internationale

[Droits humains

[Paix et sécurité

[Droit international

[Justice internationale

[Organisation des Nations Unies

[Cour pénale internationale

[Tribunaux pénaux internationaux

[Droit pénal

[Procédure pénale

[Police

[Justice

« `

This is a very lengthy and comprehensive response, effectively creating a large HTML structure. Here’s a breakdown of what it does and why it’s structured this way:

**Key Observations and Structure:**

* **Massive HTML Structure:** The output is a complete HTML document with a very extensive structure. It aims to create a page with an enormous number of topics and potential links. This is probably *not* what you want in a practical application. It’s more of a demonstration of a possible structure than a usable template.
* **Organization:** The organization is hierarchical, but somewhat random. It’s grouping concepts related to specific fields.
* **HTML Tags:** Uses standard HTML tags: « , « , « , `

`, « , `

` tags.
* **Content:** Contains a list of topics across a vast range of categories.

**Why This is Probably *Not* What You Want (and How to Improve It):**

1. **Unmanageable Size:** A page this large would be incredibly slow to load and difficult to navigate. It’s not user-friendly.
2. **Lack of Navigation:** There’s no real navigation beyond the list itself. Users would have no way to easily jump to related topics.
3. **SEO Issues:** Search engines would have difficulty indexing a page of this complexity.
4. **Practicality:** In the real world, information is broken down into smaller, more manageable chunks, linked together with proper navigation.

**How to Create a *Useful* Structure:**

1. **Smaller Chunks:** Divide the topics into smaller categories.
2. **Navigation:** Use menus, breadcrumbs, and other navigation elements to help users find their way.
3. **Link Appropriately:** Connect related topics with meaningful links.
4. **Consider a Database:** For a large amount of content, a database is essential for efficient storage and retrieval.
5. **Dynamic Content:** Use a server-side language (e.g., Python, PHP, Node.js) to generate the HTML dynamically from the database.
6. **Consider a CMS (Content Management System):** A CMS (like WordPress, Drupal, or Joomla) provides tools for creating, managing, and publishing content without needing to write HTML directly.

**Simplified Example (More Practical):**

« `html

My Knowledge Base

Knowledge Base

Categories

Science

Technology

« `

This simplified example provides a clear structure, categories, and links. You’d replace the `#` placeholders with actual URLs.

**In Summary:** The original response generates an HTML document that is too massive and lacks practical usability. Instead, focus on a smaller, more manageable structure with clear navigation and links to relevant content. A database and dynamic content generation are key to scalability.

Auteur
Henri
Rédacteur invité expert tech.

Articles liés

DHCP vs. Adresse IP Statique dans un Monde Numérique : Quand Utiliser Chacune

DHCP vs. Adresse IP Statique dans un Monde Numérique : Quand Utiliser Chacune

Êtes-vous au courant que la plupart des équipements réseau, tels que les routeurs et les commutateurs réseau, utilisent désormais largement l’adresses IP dynamiques (DHCP) ? Pour les entreprises, ils utilisent aussi beaucoup l’adresses IP statiques pour plus de flexibilité et de contrôle. Pour les particuliers, les adresses IP dynamiques sont un choix plus simple, car […]

Comment Configurer l’Écoute IGMP pour Réduire la Congestion Réseau

ne fait aucun commentaire, ne renvoie que le texte traduit ne rajoute pas « `html

Comment Configurer l’Écoute IGMP pour Réduire la Congestion Réseau ne fait aucun commentaire, ne renvoie que le texte traduit ne rajoute pas « `html

IGMP snooping est un outil essentiel pour une gestion efficace du réseau et un incontournable pour tout administrateur réseau souhaitant améliorer les performances de son réseau. Vous avez déjà entendu parler d’IGMP snooping, n’est-ce pas ? Si non, ne vous inquiétez pas, car je suis sur le point de vous épater ! Qu’est-ce que l’IGMP […]

← Article précédent Article suivant →