L'interface utilisateur Web de qBittorrent peut-être facilement piraté pour miner du Monero
-
qBittorrent est l’un des clients torrent les plus populaires. Mais vous devriez prendre un peu de temps pour bien configurer la sécurité autour de l’interface web. Une combinaison d’informations d’identification par défaut inchangées et de paramètres UPnP a permis aux attaquants d’installer le malware minier Monero sur les PC de divers utilisateurs.
Heureusement, vous pouvez éviter l’attaque en quelques étapes simples. Windows Defender dans Windows 10 a de toute façon de sérieux problèmes avec certaines applications P2P et les supprime simplement sans demander la permission .
Bien que le fonctionnement des clients P2P ait peu ou pas changé au cours des 20 dernières années, de nouvelles versions des programmes BitTorrent ont continué à sortir. Un bon exemple en est qBittorrent, entre autres. Il s’agit d’un client open source riche en fonctionnalités qui continue d’être mis à jour régulièrement. Comme c’est souvent le cas avec des clients similaires, qBittorent peut être trouvé sur GitHub, avec son code source, ses interfaces utilisateur Web alternatives et ses instructions d’installation.
Ailleurs sur la même plate-forme, les utilisateurs ont récemment tenté de comprendre comment une installation par défaut de qBittorrent provoquait soudainement l’apparition d’un logiciel indésirable permettant d’extraire la crypto-monnaie Monero sur leur PC. Malheureusement, les développeurs de qBittorent n’ont même pas considéré que le problème méritait d’être mentionné sur leur site Web .
Une fois l’installation de qBittorrent terminée et le logiciel lancé, qBittorrent est accessible via une interface Web accessible depuis la plupart des navigateurs Web. Par défaut, qBittorrent utilise pour cela le port 8080. Étant donné que de nombreux utilisateurs aiment accéder à leurs clients torrent de l’extérieur, qBittorrent utilise UPnP (Universal Plug and Play) pour automatiser la redirection de port et ainsi rendre l’interface Web accessible à Internet.
Pour garantir que seul l’opérateur du client peut accéder à l’interface Web, qBittorrent permet à l’utilisateur de configurer un nom d’utilisateur et un mot de passe pour l’authentification. Mais dans les cas mentionnés où l’infection s’est produite, les utilisateurs n’ont pas modifié leurs données d’accès. Cela signifiait que les attaquants pouvaient facilement accéder à l’interface Web avec les données prédéfinies.
L’attaquant a ensuite demandé à qBittorrent d’exécuter un programme externe. Dans ce cas, l’attaquant a demandé au client qBittorrent d’exécuter un simple script une fois le torrent terminé. Le script a accédé au domaine cdnsrv.in, à partir duquel il a téléchargé un fichier appelé update.sh puis l’a exécuté. Cela a entraîné un cryptominage non autorisé et l’attaquant a maintenu l’accès root à l’aide de l’authentification par clé SSH.
Le nom d’utilisateur par défaut pour qBittorrent est « admin », le mot de passe par défaut est « adminadmin ». Si quelqu’un modifie les paramètres, l’attaquant a besoin de données d’accès valides pour pouvoir opérer sur le PC. Vous devez également bloquer le protocole UPnP sur votre routeur par mesure de sécurité si vous n’en avez pas vraiment besoin. Cela empêche également tout accès non autorisé de l’extérieur, comme le rapporte TorrentFreak .
-
@duJambon a dit dans L'interface utilisateur Web de qBittorrent peut-être facilement piraté pour miner du Monero :
Pour garantir que seul l’opérateur du client peut accéder à l’interface Web, qBittorrent permet à l’utilisateur de configurer un nom d’utilisateur et un mot de passe pour l’authentification. Mais dans les cas mentionnés où l’infection s’est produite, les utilisateurs n’ont pas modifié leurs données d’accès. Cela signifiait que les attaquants pouvaient facilement accéder à l’interface Web avec les données prédéfinies.
Et voilà, la bêtise dans toute sa splendeur