Pour ce 39ème épisode, nous avons concocté un sujet lié à l’actualité : Mirai, le fameux botnet qui tord le bras à pas mal d’acteurs majeurs du web à grand coup de DDoS ces dernières semaines.
Durant l’épisode, nous :
- expliquons ce qu’est concrètement Mirai
- retraçons les différentes attaques de dénis de service provenant de ce botnet (krebsonsecurity.com, OVH, DynDNS)
- débattons sur comment empêcher que cela se reproduise à l’avenir.
PS: Ne prêtez pas attention à ma voix venant d’outre tombe dans l’intro, ça s’améliore par la suite, petit souci avec le PCV ;).
Bonne écoute à vous !
Ressources :
- https://nakedsecurity.sophos.com/2016/10/05/mirai-internet-of-things-malware-from-krebs-ddos-attack-goes-open-source/
- https://github.com/jgamblin/Mirai-Source-Code
- https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
- http://www.nextinpact.com/news/101776-alerte-sur-mirail-malware-creant-botnets-dobjets-connectes.htm
- https://www.shodan.io/report/aW8aVxQt
- https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/
- https://www.ovh.com/fr/a2367.goutte-ddos-n-a-pas-fait-deborder-le-vac
- http://www.nextinpact.com/news/101871-dyn-on-fait-point-sur-attaque-ddos-qui-a-impactee-nombreux-sites.htm
- https://nakedsecurity.sophos.com/2016/10/24/mirai-mirai-on-the-wall-through-the-looking-glass-of-the-attack-on-dyn/
- http://www.bortzmeyer.org/3704.html
- http://hub.dyn.com/dyn-blog/recent-iot-based-attacks-what-is-the-impact-on-managed-dns-operators
- http://qz.com/820003/dyn-dns-ddos-the-mirai-botnet-is-smaller-than-originally-thought/
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
- https://en.wikipedia.org/wiki/Shut_Up_andDance(Black_Mirror) Episode 3, pas 5 😉