Bienvenue dans lâĂ©pisode âMirai cherche la failleââŻ: des botnets trouvent une grave vulnĂ©rabilitĂ© dans Wazuh, une plateforme SIEM open-source, et dĂ©cident de recruter Ă tout va des DVR pour gonfler leurs troupes. âïž Let’s dive in.
1. đŻ Cible n°1 : Wazuh, la plateforme mal gardĂ©e
- CVEâ2025â24016 : une faille dâunsafe deserialization (9.9/10 CVSS) affectant les serveurs Wazuh entre les versions 4.4.0 et 4.9.0
- PubliĂ©e en fĂ©vrier 2025, et patchĂ©e dans la v4.9.1, elle permet aux assaillants, via une API faiblement protĂ©gĂ©e, dâexĂ©cuter du code Python arbitraire
En clair : des instances Wazuh accessibles sur Internetâ? Jackpot pour les attaquants.
2. đ„ Deux botnets dĂ©barquent
đŁ Botnet 1 : « LZRD Mirai »
- Premiers signes dâexploitation dĂšs mars 2025 via PoC.
- Un shell script est injecté via Wazuh pour télécharger le payload Mirai (version LZRD) depuis un serveur distant. Il cible plusieurs architectures (IoT et serveurs Linux).
- Ce variant reprend dâanciennes techniques connues : TP-Link, ZTE, Hadoop YARN comme vecteurs secondaires
đŁ Botnet 2 : « Resbot » (alias Resentual)
- Exploitation observée en mai 2025.
- Utilise lui aussi la faille CVE-2025-24016 pour injecter un script malicieux, aboutissant à une variante Mirai nommée « Resbot ».
- Particularité : les domaines de son C2 (« resbot.online », « gestisciweb.com ») comportent des mots italiens, suggérant une cible italophone.
- Cible des routeurs Huawei, ZyXEL, Realtek, etc. via FTP/Telnet.
3. đș DVR en ligne de mire
- ParallĂšlement Ă Wazuh, Kaspersky observe une vague dâinfections via CVEâ2024â3721, une faille dans les DVR TBKâ4104/4216Â
- Les scripts injectés téléchargent un binaire ARM32, établissant ensuite une connexion à un C2 (ex : IP 42.112.26[.]36), pour intégrer Mirai dans le réseau.
- Selon Kaspersky, environ 50âŻ000 DVR exposĂ©s sont compromis, majoritairement en Chine, Inde, Ăgypte, Ukraine, Russie, Turquie et BrĂ©sil.
4. đ GĂ©ographie de la contamination
- Wazuh : serveurs open-source dans des FAI/DB entiÚres, géographiquement diverse.
- DVR : contaminations massives dans plusieurs pays Ă©mergents â la liste dĂ©taillĂ©e par Kaspersky est la mĂȘme que ci-dessus. Les stats sont probablement sous-estimĂ©es (tĂ©lĂ©metry biaisĂ©e).
5. đĄ MĂ©canique de lâinfection
- Scanne les serveurs Wazuh, identifie la version vulnérable.
- Envoie du code JSON mal formĂ© pour dĂ©clencher lâexĂ©cution de code via lâAPI DistributedAPI.
- Télécharge un script shell (w.sh ou autre) depuis un C2 (176.65.134[.]62, 104.168.101[.]27).
- Installe le binaire Mirai, adaptĂ© Ă lâarchitecture.
- Le pĂ©riphâ devient un nĆud zombi contrĂŽlĂ© Ă distance.
- Pour Resbot : ajout dâun focus Italie, scan FTP/Telnet de routeurs vulnĂ©rables.
6. đ§ Leçon #1 : patch immĂ©diat
- Wazuh 4.9.1 est sorti en octobre/fĂ©vrier 2025. Si tu nâas pas mis Ă jour⊠Salut, zombieland. securityweek.com
- Les DVR TBK semblent toujours vulnĂ©rables : le patch nâest mĂȘme pas certain dâexister⊠ou invisible. bleepingcomputer.com
7. đĄïž Leçon #2 : segmentation rĂ©seau
- JAMAIS exposer votre Wazuh en frontal Internet.
- Pare-feu : limiter l’API Ă des rĂ©seaux de gestion internes.
- DVR : placez-les derriĂšre VPN ou DMZ, pas en pleine lumiĂšre.
8. 𧩠Leçon #3 : monitoring & IDS obligatoire
- Un bon honeypot ou logs rĂ©seau auraient identifiĂ©s lâappel JSON suspect.
- Sur Wazuh, surveiller toute activitĂ© avec des appels API suspects commeÂ
run_as. - DVR : tracker les connexions inhabituelles sortantes vers des IP louches.
9. đ€ Leçon #4 : Mirai, toujours vivant
- Lâombre de Mirai plane depuis 2016.
- Code source libre = spawn/RaaS facile.
- Les botnets se renouvellent, combinent vieilles failles (2014â2023) et une nouvelle cible Wazuh .
10. đ Recommandations concrĂštes
| Actions | Détails |
|---|---|
| Mettre Ă jour Wazuh | Passer Ă â„ 4.9.1 |
| Patch DVR | Vérifier auprÚs du fabricant, ou remplacer |
| Segmenter rĂ©seau | Firewall, VPN, pas dâexpo directe |
| Déployer IDS/IPS | Surveiller anomalies JSON ou traffic sortant |
| Appliquer principle of least privilege | Restreindre lâaccĂšs Ă lâAPI Wazuh |
11. Conclusion
VoilĂ la leçon du jour : ne jamais baisser la garde, ne jamais exposer directement un service sensible, et surtout, patcher aussitĂŽt quâun update sort. Le botnet Mirai continue de prospĂ©rer sur les systĂšmes oubliĂ©s, combinant des exploits rĂ©cents (Wazuh) et anciens (DVR).
Si tu rĂȘves dâun futur climatique, Ă©conomise ton esprit pour Wazuh⊠et pas pour assurer le bon fonctionnement dâun DVR pirate.
