Un nouveau botnet de logiciels malveillants baptisé « AndoryuBot » cible une faille de gravité critique dans le panneau d’administration de Ruckus Wireless afin d’infecter des points d’accès Wi-Fi non corrigés et de les utiliser dans des attaques DDoS.
Repérée sous le nom de CVE-2023-25717, cette faille concerne tous les panneaux d’administration Ruckus Wireless version 10.4 et antérieures, permettant à des attaquants distants d’exécuter du code en envoyant des requêtes HTTP GET non authentifiées à des appareils vulnérables.
Le logiciel malveillant du botnet vise à enrôler des appareils vulnérables dans son essaim DDoS qu’il exploite à des fins lucratives.
Le logiciel malveillant reçoit des commandes du serveur de commande et de contrôle qui lui indiquent le type de DDoS, l’adresse IP cible et le numéro de port à attaquer.
Les opérateurs du logiciel malveillant louent leur puissance de feu à d’autres cybercriminels qui souhaitent lancer des attaques DDoS, en acceptant des paiements en crypto-monnaie pour leurs services.
Pour éviter les infections par des logiciels malveillants de type botnet, appliquez les mises à jour de micrologiciels disponibles, utilisez des mots de passe d’administrateur d’appareil robustes et désactivez l’accès au panneau d’administration à distance s’il n’est pas nécessaire.