bombe La publication du code source de Mirai avait pu laisser craindre l'arrivée d'une flopée de botnets constitués d'objets connectés. Un botnet du même genre a été découvert par des chercheurs de MalwareMustDie!. Il s'est inspiré de Mirai mais a aussi pris du code ailleurs.

Baptisé Linux/IRCTelnet, le malware peut permettre de générer des attaques DDoS de Type UDP et TCP Flood mais avec en plus - contrairement à Mirai - une compatibilité IPv6. Sa communication avec les appareils compromis se fait via IRC.

Le malware s'en prend aux objets connectés par force brute sur le port Telnet. Pour cela, il dispose notamment d'une liste d'identifiants codés en dur et qui ont aussi été exploités par Mirai. Des identifiants par défaut pour des objets connectés qui se retrouvent assez facilement.

En l'espace de 5 jours, Linux/IRCTelnet a infecté 3 500 appareils. Le malware peut être supprimé de manière simple avec un redémarrage de l'appareil. À défaut de sécurisation de Telnet, cela ne l'empêchera toutefois pas de retenter sa chance ultérieurement.

L'auteur de Linux/IRCTelnet pourrait être italien d'après des messages codés en dur qui ont été retrouvés. À voir si Linux/IRCTelnet fera autant parler de lui que Mirai.