Gayfemboy : un nouveau botnet menaçant les appareils connectés

Un nouveau botnet baptisé Gayfemboy, basé sur le célèbre Mirai, fait parler de lui dans le monde de la sécurité informatique. Décryptage.
Propagation rapide de Gayfemboy
Un récent rapport émanant de Chainxin X Lab met en évidence la montée en puissance du botnet Gayfemboy, qui cible principalement les routeurs et les objets connectés à Internet.
Actif depuis l’année dernière, ce réseau compte plus de 15 000 appareils répartis essentiellement en Chine, aux États-Unis, en Russie, en Turquie et en Iran. Cependant, sa portée n’est pas limitée à ces pays.
Appareils ciblés et modes de propagation
Les cibles privilégiées de Gayfemboy sont les routeurs de marques telles que Asus, LB-Link, Huawei, Four-Faith, Neterbit, ainsi que divers objets connectés et caméras de Vimar, Kguard, Lilin, entre autres.
Le botnet exploite des failles de sécurité zero-day sur ces appareils, offrant ainsi aux cybercriminels une opportunité de prendre le contrôle des systèmes.
Objectif de Gayfemboy : attaques DDoS
Tout comme ses prédécesseurs, Gayfemboy est utilisé pour mener des attaques par déni de service distribué (DDoS). Ces attaques, d’une durée de 10 à 30 secondes, génèrent un trafic intense dépassant les 100 Gbps, perturbant ainsi les infrastructures visées.
Il est essentiel de maintenir ses appareils à jour et de limiter leur exposition sur Internet pour se prémunir contre ce type de menace.
Source : www.it-connect.fr