L'incident majeur qui a touché AWS n'était donc pas seulement une simple défaillance technique. Derrière ce désordre mondial, des cybercriminels ont saisi une opportunité unique. Ils ont utilisé la confusion générale comme couverture pour déployer un nouveau logiciel malveillant, ShadowV2, basé sur le code du tristement célèbre Mirai. L'opération a été menée dans le plus grand secret, alors que toutes les attentions étaient tournées vers le rétablissement des services d'Amazon.

Comment le botnet ShadowV2 a-t-il pu se propager si rapidement ?

L'efficacité de ShadowV2 repose sur l'exploitation de failles de sécurité connues mais souvent négligées. Le botnet a ciblé une vaste gamme d'objets connectés vulnérables, notamment des routeurs, des systèmes de stockage en réseau (NAS) et des enregistreurs vidéo numériques (DVR). Ces appareils, souvent mal sécurisés ou non mis à jour, deviennent des proies faciles pour les attaquants.

amazon-aws

Les pirates ont exploité pas moins de huit vulnérabilités distinctes touchant des équipements de marques comme D-Link, TP-Link et DigiEver. Une fois infectés, ces appareils deviennent des "zombies" contrôlables à distance, capables de lancer des attaques par déni de service distribué (DDoS) dévastatrices. L'attaque a touché de nombreux pays, dont la France, la Belgique et l'Italie, et a impacté sept secteurs d'activité, des organisations gouvernementales aux écoles.

Pourquoi les pirates ont-ils choisi le moment de la panne pour agir ?

Le choix du moment n'a rien d'un hasard. Une panne d'une telle ampleur chez un géant du cloud comme AWS crée un véritable brouillard opérationnel. Les équipes techniques et de sécurité sont entièrement mobilisées pour résoudre la crise, diagnostiquer les problèmes et remettre les services en ligne. Leurs systèmes de surveillance sont alors saturés d'alertes, rendant la détection d'anomalies supplémentaires presque impossible.

Dans ce contexte chaotique, des activités suspectes, comme des connexions sortantes inhabituelles depuis des milliers d'appareils, ont une bien plus grande chance de passer inaperçues. Les créateurs de ShadowV2 ont donc profité de cette diversion pour réaliser un "crash test" grandeur nature de leur outil. Leur but était de tester leur capacité à préparer de futures cyberattaques sans attirer l'attention. La preuve de leur succès : il a fallu plusieurs semaines aux chercheurs pour identifier la menace.

hacker.

Quelles sont les implications futures de cette attaque test ?

Le fait que le botnet n'ait été actif que durant la panne confirme la thèse d'un test à grande échelle. Les experts en sécurité de Fortinet s'attendent désormais à ce que les opérateurs de ShadowV2 capitalisent sur ce succès. Ce premier essai leur a permis de valider l'efficacité de leur malware et de constituer une armée dormante de machines compromises.

Cette nouvelle menace, identifiée comme « ShadowV2 Build v1.0.0 IoT version », pourrait bientôt être utilisée pour lancer des attaques DDoS massives contre des cibles spécifiques. L'incident met une fois de plus en lumière la vulnérabilité critique des objets connectés, qui constituent le "maillon faible" de la cybersécurité globale. Il rappelle l'importance cruciale de maintenir à jour les micrologiciels de tous les appareils connectés au réseau.

Source : Fortinet