Le botnet Mirai vise les premiers parcs solaires

Brèves sur la cybersécurité B2B

Partager le post

Le portail arsTechnica rapporte que des centaines d'appareils connectés à Internet dans les parcs solaires ne sont toujours pas corrigés contre une vulnérabilité critique et activement exploitée. Les attaquants peuvent facilement perturber les opérations à distance ou prendre pied dans les systèmes. Le botnet Mirai semble déjà exploiter la vulnérabilité.

Les appareils, vendus sous la marque SolarView par Contec basé à Osaka, au Japon, aident les utilisateurs de panneaux solaires à surveiller la quantité d'électricité qu'ils produisent, stockent et distribuent. Selon Contec, environ 30.000 XNUMX centrales électriques ont introduit les appareils, qui sont disponibles dans différents packages en fonction de la taille de l'opération et du type d'équipement utilisé. Cependant, seuls ces parcs solaires sont actuellement connus. Le problème affectera d'autres parcs et systèmes d'autres fabricants à l'avenir.

Les premiers parcs solaires « hackables »

Les recherches sur Shodan montrent que plus de 600 d'entre eux sont accessibles sur Internet ouvert. Aussi problématique que soit cette configuration, a déclaré Des chercheurs de la société de sécurité VulnCheck mercredi , plus des deux tiers d'entre eux n'ont toujours pas installé de mise à jour qui corrige CVE-2022-29303 , la désignation de suivi d'une vulnérabilité d'une gravité de 9,8 sur 10. La faille provient d'éléments potentiellement malveillants dans l'utilisateur- les entrées fournies ne sont pas neutralisées, ce qui conduit à des attaques à distance qui exécutent des commandes malveillantes.

La société de sécurité Palo Alto Networks a déclaré le mois dernier que la vulnérabilité était activement exploitée par un opérateur de Mirai, un botnet open source composé de routeurs et d'autres dispositifs dits Internet des objets. La compromission de ces dispositifs pourrait entraîner la perte de trace de leurs opérations par les installations qui les utilisent, ce qui pourrait avoir de graves conséquences selon l'endroit où les dispositifs vulnérables sont déployés.

Le botnet Mirai exploite de nombreuses vulnérabilités IoT

Palo Alto Networks a déclaré que l'activité d'exploitation CVE-2022-29303 faisait partie d'une campagne plus large qui exploitait 22 vulnérabilités sur une gamme d'appareils IoT pour propager une variante Marai. Les attaques ont commencé en mars et ont tenté d'utiliser les exploits pour installer une interface shell permettant le contrôle à distance des appareils. Après exploitation, un appareil télécharge et exécute les clients bot écrits pour diverses architectures Linux. Bien qu'il n'y ait aucune preuve que les attaquants exploitent activement CVE-2023-23333, il existe déjà plusieurs exploits sur GitHub.

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus