Threat Database Trojans Mirai Botnet

Mirai Botnet

fjernelse af mirai botnet-angreb Mirai Botnet er et omfattende netværk af kompromitterede netværksroutere, der opstod i 2017. Mirai Botnet forbinder enheder drevet af ARC-processorer og giver trusselsaktører mulighed for at starte forskellige typer DDoS (Distribueret Denial of Service) angreb på målrettede servere, websteder og medieplatforme. . Mirai Botnet malware er kendt for at påvirke DVR'er, CC-kameraer, røgdetektorer, trådløse døråbnere og termostater. Mirai Botnet opfattes som en væsentlig trussel mod usikre IoT-netværk (tingenes internet), da den bruger en liste over standardadgangsoplysninger for at kompromittere dårligt konfigurerede IoT-enheder. Mirai Botnet er designet til at scanne en bred vifte af IP-adresser og forsøge at etablere en forbindelse via porte, der bruges af Telnet-tjenesten. Telnet-protokollen giver autoriserede brugere mulighed for at oprette forbindelse fra en enhed til en anden, så længe de er på det samme netværk.

Kompromitterede enheder kører en barebones-version af Linux og kan køre lette programmer som proxyer, webscannere og DDoS-applikationer. Omfattende analyse af Mirai Botnet viste, at Mirai Botnet bruges til at tilbyde DDoS-strøm til tredjeparter. Programmørerne bag Mirai Botnet kan bruge deres netværk til at overløbe målrettede servere med datapakker og forhindre websurfere i at få adgang til målrettede platforme. Mirai Botnet kan også bruges til at sende spam og skjule webtrafikken for andre cyberkriminelle. Datapakkerne med trusselsaktører kan hoppes gennem flere 'noder' i Mirai Botnet og skjule trusselsaktørens oprindelse. Mirai Botnet viste sig at være en lukrativ indsats, indtil dets skabere blev arresteret og anklaget for cyberkriminalitetsaktivitet mod slutningen af 2017. Kildekoden til Mirai Botnet blev dog lækket til det åbne web, og det gjorde det muligt for mange andre trusselsgrupper at udvikle deres modificerede varianter af Mirai i de kommende år. Mere fremtrædende varianter af Mirai inkluderer Satori Botnet, Hajime Botnet og Persirai Botnet. Fjernelse af Mirai-malware kan vise sig vanskeligt for almindelige pc-brugere, og det anbefales stærkt at bruge en velrenommeret anti-malware-løsning.

Nyere variationer af Mirai Botnet formerer og angriber yderligere infrastrukturer

Siden fremkomsten af Mirai Botnet har den udviklet sig meget. Der er fundet nye prøver af den aggressive malware, der ser ud til at køre på nye processorer og infrastrukturer. Bare i løbet af 2019 har Mirai formået at give angribere mulighed for at udnytte sine nyere variationer til at udvide mål til nyere enheder, der primært bruger et sæt processorer. Processorerne, som Mirai målrettede på det tidspunkt, er dem i familien OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa og Altera Nois II. Blandt sådanne processorer viste det sig, at systemer, der udnytter den specifikke arkitektur, har udnyttet udnyttet af former for Mirai.

I sidste ende, ved at Mirai er videreudviklet til at angribe andre processorer på forskellige maskiner, er det effektivt i stand til at sprede sine vinger, hvor det spreder sig på mange flere systemer for at målrette mod yderligere brugere. Kildekoden til Mirai er også udvidet i løbet af sin levetid til at injicere udnyttelser, der er målrettet mod udstyr fra Realtek, Huawei og endda Netgear, hvilket fremmer spredningen af Mirai. Alligevel har Mirai haft sin kildekode delt og offentliggjort på hackfora og andre kilder, så den kan være open source og let tilgængelig for enhver hacker at udnytte.

Mirai Botnet forsøger at udfylde sin destruktive skæbne

Mange af de nylige opdagelser af Mirai i år 2019 blev foretaget af Palo Alto Networks, der gjorde deres omhu for at udsætte Mirai og forsøgte at advare antimalwarekilder om Mirais bredere rækkevidde. At være et selvforplantende botnet har gjort det muligt for Mirai at angribe IoT-enheder i en ny skala, der tillader massive DDoS-angreb, der kan forårsage belastende skader. Alt i alt kunne en nyere version af Mirai i det væsentlige udføre over 650 Gbps data i et DDoS-angreb, der nåede hundreder af tusinder af enheder alt sammen i en fejning. Sådanne angreb bringer dybest set servere på knæ, hvor de ikke længere er i stand til at operere og kan have skade, der kræver webmastere og ingeniører ekstra tid til at løse i forhold til tidligere tilfælde af almindelige DDoS-angreb.

Efterhånden som tiden skrider frem, øges sandsynligheden for, at Mirai udnyttes på nye måder til at fortsætte på en sti med fuldstændig ødelæggelse, der kan afhjælpes ved proaktive beskyttelsesforanstaltninger, såsom anvendelse af aggressive antimalwareressourcer eller robuste anti- infiltrationsmetoder til server og netværk. Ikke kun vil serveradministratorer være på udkig efter Mirai, men pc-brugere vil gerne tage de nødvendige forholdsregler for at reducere angrebet fra Mirai.

Relaterede indlæg

Trending

Mest sete

Indlæser...