Si vous songez à changer de routeur, le FBI vient d’alerter sur 13 modèles obsolètes activement exploités par des pirates.
Selon ce nouveau rapport officiel, des milliers de routeurs sans fil sont aujourd’hui utilisés par des cybercriminels pour propulser des botnets et dissimuler leurs activités malveillantes. Il s’agit principalement de modèles anciens de marque Linksys, autrefois commercialisés sous le nom Cisco.
Ces appareils ont tous un point en commun. Ils sont en “fin de vie”, c’est-à-dire qu’ils ne reçoivent plus aucune mise à jour de sécurité. Autrement dit, les failles connues ne seront jamais corrigées, ce qui en fait une cible de choix pour les hackers.
Des appareils zombifiés par le malware TheMoon
Les modèles visés ont été infectés par un logiciel malveillant baptisé TheMoon, repéré pour la première fois en 2014. Ce malware transforme les routeurs compromis en relais pirates. Ils peuvent dès lors être contrôlés à distance, contaminer d’autres appareils et faire transiter du trafic via des services proxy, dans l’ombre.
Le FBI a démantelé deux réseaux proxy illégaux (Anyproxy et 5Socks) qui s’appuyaient précisément sur ce type d’équipement compromis.
Voici les 13 modèles cités dans l’alerte fédérale :
- Linksys E1200
- Linksys E2500
- Linksys E1000
- Linksys E4200
- Linksys E1500
- Linksys E300
- Linksys E3200
- Linksys WRT320N
- Linksys E1550
- Linksys WRT610N
- Linksys M10
- Linksys WRT310N
- Linksys E100
Attention, deux désignations pourraient être incorrectes. Selon le site PCMag, les modèles E100 et E300 pourraient en réalité faire référence à des produits Cradlepoint, encore maintenus à jour. Le constructeur Ericsson, propriétaire de Cradlepoint, a précisé que ses routeurs E100 et E300 ne sont pas en fin de vie, et qu’il s’agirait probablement d’une confusion dans l’avis du FBI, qui aurait voulu désigner le modèle E1000.
Que faire si votre routeur est concerné ?
Si l’un des routeurs listés trône chez vous ou figure dans vos projets d’achat, il est temps de passer à un modèle plus récent. Ces équipements ne sont plus sûrs ni adaptés à un usage domestique ou professionnel, et les laisser connectés revient à ouvrir une porte dérobée.
Source : 9to5mac
Sur le site de ” korben.info” ,lui il parle des routeurs “ASUS” qui ont subit une attaque avec modification de la vraiment.
Résultat comme il explique sur son site le routeur infecté est mort puisqu’il est impossible de modifier la vram.
La seule solution pour vraiment virer cette backdoor, c’est un factory reset complet et pas juste une mise à jour firmware. Un bon gros reset qui efface toute la NVRAM !
https://korben.info/backdoor-immortelle-routeurs-asus-ssh-nvram-2.html
Dèjà si le FBI et la CIA ne faisaient pas de forcing pour faire ouvrir ses backdoors …