
l'attaquant a écrasé de façon permanente le micrologiciel des routeurs affectés
Un fournisseur d'accès à Internet (FAI) américain non spécifié a subi une cyberattaque dévastatrice fin octobre 2023. Un mystérieux logiciel malveillant a détruit plus de 600 000 routeurs, coupant l'accès à Internet des clients de ce FAI dans 18 États américains. Les données suggèrent qu'il s'agit du FAI Windstream. L'auteur de l'attaque reste inconnu, mais les experts en cybersécurité de Black Lotus Labs pensent qu'il s'agit potentiellement d'une attaque d'un État-nation. Plusieurs modèles de routeurs ont été ciblés et le FAI affecté aurait subi une réduction de 49 % du nombre de routeurs en état de fonctionnement à la suite de l'attaque.
La cyberattaque qui a potentiellement frappé Windstream se serait produite sur une période de 72 heures allant du 25 au 27 octobre 2023. Dans un premier temps, de nombreux clients ont accusé l'entreprise d'être à l'origine de cette panne généralisée par le biais à travers une mise à jour boguée qui a endommagé les appareils. Mais il est apparu par la suite qu'il se passait quelque chose de très différent après que les routeurs eurent cessé de répondre aux redémarrages et autres tentatives de remise en état de marche. Le FAI n'aurait pas eu d'autres choix que de remplacer les 600 000 routeurs détruits par l'attaque.
Le FAI n'avait pas été signalé à l'époque. Jeudi, la division Black Lotus Labs de Lumen Technologies a publié un rapport détaillé sur une attaque, baptisée "Pumpkin Eclipse", bien qu'il reste encore de nombreuses zones d'ombres à éclaircir. L'équipe de recherche de Black Lotus Labs n'a pas mentionné le FAI concerné, mais la situation décrite dans le rapport correspond à l'incident de masse signalé par les abonnés de Windstream et à la période à laquelle ils ont fait part de leurs commentaires sur les forums. L'équipe indique que tous les routeurs appartenaient à un seul FAI et "tous ont été rendus définitivement inopérants".
« L'attaque a rendu les appareils infectés définitivement inopérants et a nécessité un remplacement matériel », ont rapporté les chercheurs de Black Lotus Labs. Le laboratoire indique que les routeurs ont été détruits par un acteur inconnu dont les motivations sont tout aussi inconnues. Selon le rapport, l'attaquant a pris des mesures délibérées pour effacer ses traces en utilisant un logiciel malveillant de base connu sous le nom de Chalubo, plutôt qu'une boîte à outils développée sur mesure. Une fonction intégrée à Chalubo a permis à l'attaquant d'exécuter des scripts Lua personnalisés sur les appareils infectés.
Les chercheurs pensent que le logiciel malveillant a téléchargé et exécuté un code qui a écrasé de façon permanente le micrologiciel des routeurs affectés. Ils ont déclaré : « nous estimons avec une grande confiance que la mise à jour malveillant du micrologiciel était un acte délibéré visant à provoquer une panne, et bien que nous nous attendions à voir un certain nombre de marques et de modèles de routeurs affectés sur Internet, cet événement s'est limité à l'unique numéro de système autonome (ASN) ». L'équipe a souligné "la portée dévastatrice" de cette attaque qui a coupé soudainement les connexions d'autant d'appareils :

La panne, qui a touché l'Ukraine et d'autres parties de l'Europe, a coïncidé avec l'invasion par la Russie du petit pays voisin. Black Lotus Labs n'a pas pu attribuer l'attaque à un acteur spécifique de la menace et d'autres questions restent sans réponses. « À l'heure actuelle, il n'y a pas de chevauchement entre cette activité et des groupes d'activités connus d'États-nations », indique le rapport. Plus précisément, il n'y a pas de chevauchement avec Volt Typhoon de la Chine, qui a aussi l'habitude d'infecter les routeurs, ni avec Sandworm de la Russie, alias SeaShell Blizzard, un autre groupe connu pour ses attaques destructrices.
L'enquête de Black Lotus Labs révèle qu'un ASN spécifique avait connu une baisse de 49 % de ces modèles juste au moment où les rapports ont commencé. Cela correspondait à la déconnexion d'au moins 179 000 routeurs ActionTec et de plus de 480 000 routeurs vendus par Sagemcom. Bien que les chercheurs aient déjà analysé des attaques contre des routeurs domestiques et de petites entreprises, ils ont indiqué que deux éléments distinguaient cette dernière attaque :

La victime de cette cyberattaque dévastatrice serait Windstream, basé à Little Rock dans l'Arkansas, mais l'entreprise a refusé de faire des commentaires sur le rapport de Black Lotus Labs et l'incident. Toutefois, les détails du rapport correspondent presque parfaitement aux dysfonctionnements signalés par les abonnés de Windstream. Il s'agit en particulier de la date à laquelle l'incident de masse a commencé, des modèles de routeurs concernés, de la description du FAI, etc.
Source : rapport des chercheurs de Black Lotus Labs
Et vous ?



Voir aussi



Vous avez lu gratuitement 5 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.