Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Buzz l’éclair – Film d’animation 2022
    19 février 2022
    commande pushd linux
    C’est quoi la commande pushd linux ?
    19 septembre 2023
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Dernières News
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Top 5 des meilleurs jeux Zombie sur PlayStation 5
    31 janvier 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Nutanix renforce la cyber-résilience grâce à des fonctionnalités de détection et de récupération des ransomwares
    11 octobre 2023
    Les piratages d’infrastructures critiques sonnent l’alarme sur les menaces chinoises
    26 juin 2024
    Un ancien ingénieur en sécurité condamné à 3 ans de prison pour vol de crypto-échange de 12,3 millions de dollars
    26 juin 2024
    Dernières News
    Microsoft augmente la sécurité par défaut des PC cloud Windows 365
    21 juin 2025
    Lumma Stealer pour le décompte
    20 juin 2025
    Bluenoroff Deepfake Zoom Scam frappe Crypto Employee avec malware de Backdoor MacOS
    19 juin 2025
    Top 5 des plates-formes d’analyste SOC AI à surveiller en 2025
    18 juin 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Siri rêve-t-il de ChatGPT ?
    20 octobre 2023
    Oui, vous pouvez officiellement exécuter Windows sur les Mac Apple Silicon
    25 avril 2024
    Les États-Unis s’efforcent d’affaiblir le traité international des droits de l’homme sur l’utilisation des logiciels d’IA
    26 juin 2024
    Dernières News
    Genai – Ami ou ennemi? – Computerworld
    21 juin 2025
    Apple Pay va devenir plus rapide et plus fiable – Computerworld
    20 juin 2025
    Openai s’éloigne de l’échelle AI – déclenchant une repenser à l’échelle de l’industrie des partenariats de données – Computerworld
    19 juin 2025
    Comment les employeurs américains peuvent protéger les travailleurs de la technologie des immigrants – informatique
    18 juin 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Sega conclut un accord avec le syndicat AEGIS, une victoire majeure pour l’industrie du développement de jeux
    28 mars 2024
    Comment vaincre Rufus Shinra
    3 avril 2024
    Préparez-vous pour les débuts de la série Fallout ce soir avec le guide officiel des fêtes de Bethesda
    11 avril 2024
    Dernières News
    Le prochain événement Apex Legends Future Icons présente le nouveau mode de jeu 1v1
    21 juin 2025
    Rune Factory: Guardians of Azuma Earth Dancer Edition réapprovisionné le jour de lancement
    21 juin 2025
    3 matchs avec lesquels nous nous balançons en été
    21 juin 2025
    Le premier bêta fermé de Star Dive a lancé aujourd’hui
    21 juin 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    5 ÉTAPES POUR UNE STRATÉGIE DE WEB MARKETING PUISSANTE
    Libérer la puissance du développement d’Internet : stratégies pour réussir
    31 août 2023
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Acquérir des clients efficacement en 2022 : comment s’y prendre ?
    6 mai 2022
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Zyxel Networks présente un point d’accès WiFi 7 à 22 Gbit/s pour les MSP et les PME
    20 octobre 2023
    Quelles sont les annonces concernant Matter à l’IFA 2023 ?
    11 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IBM s’apprête à fournir des services et un support d’IA mainframe
    7 septembre 2023
    Les fonctionnalités méconnues de la Freebox : 10 astuces pour en tirer le meilleur parti
    3 juin 2024
    Se préparer pour la Journée mondiale de la sauvegarde 2024
    26 juin 2024
    Dernières News
    Une lutte sur le droit d’auteur historique sur Genai – Computerworld
    21 juin 2025
    Microsoft pour réduire des milliers d’autres emplois, principalement en vente – Computerworld
    20 juin 2025
    Meta a essayé d’attirer les employés d’Openai avec des salaires d’un milliard de dollars – Computerworld
    19 juin 2025
    La panne mondiale Microsoft 365 perturbe les équipes et les services d’échange – informatique
    18 juin 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Ce drame historique aux 9 Oscars va vous bouleverser
    6 avril 2024
    impossible de ne pas être ému devant ce film français poignant adapté d’une histoire vraie
    9 mai 2024
    6 séries à ne pas manquer sur Canal+ durant l’été
    10 juin 2024
    Dernières News
    Brand New Day Cast ajoute Punisher de Jon Bernthal
    21 juin 2025
    Le Nouveau Film en Tournage L’Anine Prochaine?
    20 juin 2025
    Voici pourquoi ‘Scarlett Johansson Back Tattoo’ ‘
    19 juin 2025
    Critique de F1® Le Film (Film, 2025)
    18 juin 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Deux botnets distincts exploitent la vulnérabilité du serveur wazuh pour lancer des attaques basées sur Mirai
Cyber Sécurité

Deux botnets distincts exploitent la vulnérabilité du serveur wazuh pour lancer des attaques basées sur Mirai

Christophe
Dernière mise à jour : 9 juin 2025 18 h 08 min
Christophe
Partager
Partager

Un défaut de sécurité critique maintenant par réglement dans le serveur Wazur est exploité par les acteurs de la menace pour supprimer deux variantes de botnet Mirai différentes et les utiliser pour mener des attaques de déni de service distribué (DDOS).

Akamai, qui a découvert les efforts d’exploitation pour la première fois fin mars 2025, a déclaré que la campagne malveillante cible le CVE-2025-24016 (score CVSS: 9.9), une vulnérabilité de désérialisation dangereuse qui permet l’exécution du code à distance sur les serveurs Wazuh.

Le défaut de sécurité, qui affecte toutes les versions du logiciel du serveur, y compris et supérieur, a été abordé en février 2025 avec la publication de 4.9.1. Un exploit de preuve de concept (POC) a été divulgué publiquement vers la même époque où les correctifs ont été libérés.

Le problème est enraciné dans l’API WAZUH, où les paramètres dans le DistributedAPI sont sérialisés en JSON et désérialisés à l’aide de “AS_WAZUH_OBJECT” dans le fichier framework / wazuh / core / cluster / commun.py. Un acteur de menace pourrait armé la vulnérabilité en injectant les charges utiles JSON malveillantes pour exécuter à distance le code python arbitraire.

La société d’infrastructure Web a déclaré avoir découvert des tentatives de deux botnets différents pour exploiter CVE-2025-24016 quelques semaines après la divulgation publique du défaut et la libération du POC. Les attaques ont été enregistrées début mars et mai 2025.

“Ceci est le dernier exemple des délais de temps pour exploiter toujours plus de dispositif que les opérateurs de botnet ont adopté pour les CVE nouvellement publiés”, a déclaré les chercheurs en sécurité Kyle Lefton et Daniel Messing dans un rapport partagé avec The Hacker News.

Cybersécurité

Dans le premier cas, un exploit réussi ouvre la voie à l’exécution d’un script de shell qui sert de téléchargeur pour la charge utile Mirai Botnet à partir d’un serveur externe (“176.65.134[.]62 “) pour différentes architectures. Il est évalué que les échantillons de logiciels malveillants sont des variantes de LZRD Mirai, qui existe depuis 2023.

Il convient de noter que LZRD a également été déployé récemment dans des attaques exploitant les appareils de Geovision de fin de vie (EOL) Internet des objets (IoT). Cependant, Akamai a déclaré au Hacker News qu’il n’y avait aucune preuve que ces deux grappes d’activités sont le travail du même acteur de menace étant donné que le LZRD est utilisé par une myriade d’opérateurs de botnet.

A LIRE AUSSI :  4 métiers de la cybersécurité de l'IA à considérer aujourd'hui et à l'avenir

Analyse des infrastructures supplémentaires de “176.65.134[.]62 “et ses domaines associés ont conduit à la découverte d’autres versions Mirai Botnet, y compris des variantes LZRD nommées” Neon “et” Vision “et une version mise à jour de V3G4.

Certains des autres défauts de sécurité exploités par le botnet comprennent les défauts dans le fil Hadoop, le TP-Link Archer AX21 (CVE-2023-1389) et un bug d’exécution de code distant dans les routeurs ZTE ZXV10 H108L.

Le deuxième botnet à abuser du CVE-2025-24016 utilise une stratégie similaire d’utilisation d’un script de shell malveillant pour livrer une autre variante Mirai Botnet appelée Resbot (aka Resentual).

“L’une des choses intéressantes que nous avons remarquées à propos de ce botnet était le langage associé. Il utilisait une variété de domaines pour répandre les logiciels malveillants qui avaient tous une nomenclature italienne”, ont déclaré les chercheurs. “Les conventions de dénomination linguistiques pourraient indiquer une campagne pour cibler les appareils détenus et gérés par des utilisateurs italiens en particulier.”

Besides attempting to spread via FTP over port 21 and conducting telnet scanning, the botnet has been found to leverage a wide range of exploits targeting Huawei HG532 router (CVE-2017-17215), Realtek SDK (CVE-2014-8361), and TrueOnline ZyXEL P660HN-T v1 router (CVE-2017-18368).

“La propagation de Mirai continue relativement sans relâche, car il reste plutôt simple de réutiliser et de réutiliser l’ancien code source pour configurer ou créer de nouveaux botnets”, ont déclaré les chercheurs. “Et les opérateurs de botnet peuvent souvent trouver du succès en tirant simplement parti des exploits nouvellement publiés.”

Le CVE-2025-24016 est loin d’être la seule vulnérabilité à être maltraitée par les variantes de botnet Mirai. Dans les attaques récentes, les acteurs de la menace ont également profité du CVE-2024-3721, une vulnérabilité d’injection de commandement moyenne affectant les appareils d’enregistrement vidéo numérique TBK DVR-4104 et DVR-4216, pour les enrôler dans le botnet.

La vulnérabilité est utilisée pour déclencher l’exécution d’un script shell responsable du téléchargement du botnet Mirai à partir d’un serveur distant (“42.112.26[.]36 “) et l’exécution, mais pas avant de vérifier s’il s’exécute actuellement à l’intérieur d’une machine virtuelle ou de Qemu.

La société russe de cybersécurité Kaspersky a déclaré que les infections sont concentrées autour de la Chine, de l’Inde, de l’Égypte, de l’Ukraine, de la Russie, de la Turquie et du Brésil, ajoutant qu’il a identifié plus de 50 000 appareils DVR exposés en ligne.

Cybersécurité

“Exploiter les défauts de sécurité connus dans les appareils IoT et les serveurs qui n’ont pas été corrigés, ainsi que l’utilisation généralisée de logiciels malveillants ciblant les systèmes basés sur Linux, conduit à un nombre important de robots recherchant constamment sur Internet des appareils à infecter”, a déclaré le chercheur en sécurité Anderson Leite.

A LIRE AUSSI :  Le parcours vers Secure Access Service Edge (SASE)

La divulgation intervient alors que la Chine, l’Inde, Taïwan, Singapour, le Japon, la Malaisie, Hong Kong, l’Indonésie, la Corée du Sud et le Bangladesh sont devenues les pays les plus ciblés de la région de l’APAC au premier trimestre de 2025, selon les statistiques partagées par Stormwall.

“Les inondations d’API et les bombardements de tapis augmentent plus rapidement que les attaques volumétriques traditionnelles TCP / UDP, poussant les entreprises à adopter des défenses plus intelligentes et plus flexibles”, a indiqué la société. “Dans le même temps, l’augmentation des tensions géopolitiques entraîne une augmentation des attaques contre les systèmes gouvernementaux et Taiwan – mettant en évidence l’activité accrue des hacktivistes et des acteurs de la menace parrainés par l’État.”

Il fait également suite à un avis du Federal Bureau of Investigation (FBI) des États-Unis que le botnet Badbox 2.0 a infecté des millions d’appareils connectés à Internet, dont la plupart sont fabriqués en Chine, afin de les transformer en indicateurs résidentiels pour faciliter l’activité criminelle.

“Les cyber-criminels ont un accès non autorisé aux réseaux domestiques en configurant le produit avec un logiciel malveillant avant l’achat de l’utilisateur ou en infectant l’appareil car il télécharge les applications requises qui contiennent des délais, généralement pendant le processus de configuration”, a déclaré le FBI.

“Le botnet Badbox 2.0 se compose de millions d’appareils infectés et maintient de nombreuses déambulations aux services de procuration que les acteurs cyber-criminels exploitent en vendant ou en fournissant un accès gratuit à des réseaux domestiques compromis à utiliser pour diverses activités criminelles.”

Vous avez trouvé cet article intéressant? Suivez-nous Gazouillement  et LinkedIn pour lire plus de contenu exclusif que nous publions.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Call of Duty: Black Ops 7 – Fenêtre de libération, bande-annonce, histoire, distribution de célébrités et tout ce que nous savons
Article Suivant Genai n’est toujours pas très intelligent – informatique

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Le prochain événement Apex Legends Future Icons présente le nouveau mode de jeu 1v1
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Genai – Ami ou ennemi? – Computerworld
Intelligence artificielle Big Data
Microsoft augmente la sécurité par défaut des PC cloud Windows 365
Cyber Sécurité
Rune Factory: Guardians of Azuma Earth Dancer Edition réapprovisionné le jour de lancement
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

CyberArk va acquérir Venafi auprès de Thoma Bravo pour 1,5 milliard de dollars

6 Min de Lecture
Cyber Sécurité

Comment inspirer la prochaine génération de scientifiques | 403 débloqué : podcast sur la cybersécurité

0 Min de Lecture
Cyber Sécurité

La sécurité des copilotes IA dans les applications SaaS identifie les autorisations d’accès à risque

5 Min de Lecture
Cyber Sécurité

Cyolo étend la couverture d’accès à distance pour les systèmes OT et cyber-physiques

4 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Nintendo Switch 2 Contrôleur Les quais de charge sont bon marché, mais il y a une prise
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Sprite + Tea Review: cette merde doit être interdite
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Apple Pay va devenir plus rapide et plus fiable – Computerworld
Intelligence artificielle Big Data
Lumma Stealer pour le décompte
Cyber Sécurité

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?