Depuis quelques mois, les dispositifs Feiniu NAS subissent une attaque à grande échelle orchestrée par le botnet Netdragon. Ce développement inquiétant, qui a pris de l’ampleur, mérite une attention particulière, car il met en lumière les vulnérabilités qui peuvent toucher même nos systèmes de stockage personnels. Je vais vous expliquer ce qui se passe concrètement, étape par étape, pour vous aider à mieux comprendre les enjeux et les mesures à prendre.
Identification des vulnérabilités
Le botnet Netdragon a été identifié pour la première fois en octobre 2024 et a rapidement exploité des vulnérabilités non divulguées dans les services exposés des appareils Feiniu. Les attaquants ont réussi à implanter un malware permettant des attaques DDoS et un contrôle à distance de près de 1 500 dispositifs infectés d’ici la fin janvier 2026. Cela en fait une menace sérieuse, car les victimes de cette attaque ne sont pas seulement limitées à un secteur particulier, mais touchent diverses industries.
Échelle d’infection et impact
À la suite de cette compromission, le botnet Netdragon ouvre une porte dérobée HTTP sur le port 57132, qui sera par la suite déplacée vers 57199. Cette vulnérabilité permet l’exécution de commandes à distance à travers des requêtes GET /api assorties de paramètres encodés en hexadécimal. L’analyse menée par Qi An Xin XLab a révélé que plus de 1 000 adresses IP suspectes étaient exclusivement liées à des dispositifs Feiniu, confirmées par des liens DNS passifs vers des domaines utilisés pour le téléchargement de charges utiles.
Les panneaux de commande indiquent que 1 143 bots étaient en ligne fin janvier 2026, avec des infections détectées principalement en Chine, aux États-Unis, à Singapour et en Australie. Le botnet engendre des attaques DDoS sans direction via des bots Telegram et des API HTTP, frappant des cibles larges sans motifs clairs. Cette situation soulève des questions sur la sécurité des systèmes de stockage et l’exigence d’une vigilance accrue.
Composants du malware et évasion
Le botnet Netdragon se caractérise par une conception modulaire, intégrant un loader et des composants DDoS spécifiquement adaptés aux appareils Feiniu. Le loader efface ses traces en nettoyant les journaux dans des chemins tels que /var/log/accountsrv/ et /var/log/*.log, rendant ainsi la détection d’intrusions plus compliquée. Il bloque également les mises à jour en détournant les entrées des hôtes, ce qui augmente considérablement les difficultés pour les utilisateurs souhaitant se défendre contre cette menace.
Pour une persistance accrue, des commandes wget sont ajoutées au script de démarrage système afin de permettre des opérations futures malveillantes. Les erreurs dans les mises à jour rendent le processus d’élimination du botnet d’autant plus complexe, et les utilisateurs se retrouvent souvent dans une situation où une restauration manuelle des dispositifs est nécessaire.
Gestion des risques et recommandations
Face à ces menaces, il est crucial que les propriétaires de dispositifs Feiniu prennent des mesures préventives. L’isolement des appareils et l’application de correctifs, si cela est possible, peuvent sembler être des solutions efficaces. Sur les forums dédiés, plusieurs utilisateurs ont signalé des échecs d’upgrade, et il convient donc d’agir rapidement pour limiter l’impact de cette campagne.
Cette situation met en évidence les dangers de l’exposition des systèmes de stockage et rappelle à chacun l’importance de la gestion des firmwares. Il est impératif de garder un œil sur les mises à jour de sécurité, et je vous encourage à suivre des sources d’information fiables pour rester informé sur les évolutions de ces menaces.
Pour plus d’informations sur cette attaque, vous pouvez consulter la Source.
- Asustor Lockerstor 4 Gen 3 (AS6804T) : Puissance et Innovation pour le Stockage Moderne - mars 11, 2026
- NVIDIA révolutionne le gaming avec le mode Multi Frame Generation 6x et l’intégration du DLSS 4.5 dans plusieurs titres AAA - mars 11, 2026
- Découvrez Synology BeeStation : La solution intelligente pour un stockage efficace et collaboratif - mars 10, 2026