Threat Database Trojans Mirai Botnet

Mirai Botnet

rimozione di attacchi botnet mirai La botnet Mirai è una vasta rete di router di rete compromessi emersa nel 2017. La botnet Mirai collega dispositivi alimentati da processori ARC e consente agli attori delle minacce di lanciare vari tipi di attacchi DDoS (Distributed Denial of Service) su server, siti e piattaforme multimediali mirati . È noto che il malware Mirai Botnet colpisce DVR, telecamere CC, rilevatori di fumo, apriporta wireless e termostati. La botnet Mirai è percepita come una minaccia significativa per le reti IoT (Internet of Things) non sicure poiché utilizza un elenco di credenziali di accesso predefinite per compromettere i dispositivi IoT mal configurati. La botnet Mirai è progettata per eseguire la scansione di un'ampia gamma di indirizzi IP e tentare di stabilire una connessione tramite le porte utilizzate dal servizio Telnet. Il protocollo Telnet consente agli utenti autorizzati di connettersi da un dispositivo a un altro purché si trovino sulla stessa rete.

I dispositivi compromessi eseguono una versione barebone di Linux e possono eseguire programmi leggeri come proxy, scanner Web e applicazioni DDoS. Un'analisi approfondita della botnet Mirai ha mostrato che la botnet Mirai viene utilizzata per offrire potenza DDoS a terze parti. I programmatori dietro Mirai Botnet possono utilizzare la loro rete per sovraccaricare i server mirati con pacchetti di dati e impedire ai navigatori del Web di accedere a piattaforme mirate. Inoltre, la botnet Mirai può essere utilizzata per inviare spam e nascondere il traffico Web di altri criminali informatici. I pacchetti di dati degli attori della minaccia possono essere rimbalzati attraverso diversi "nodi" nella botnet Mirai e nascondere l'origine dell'attore della minaccia. La botnet Mirai si è rivelata un'impresa redditizia fino a quando i suoi creatori non sono stati arrestati e accusati di attività di criminalità informatica verso la fine del 2017. Tuttavia, il codice sorgente della botnet Mirai è trapelato sul Web aperto e ciò ha permesso a molti altri gruppi di minacce varianti di Mirai nei prossimi anni. Varianti più importanti di Mirai includono Satori Botnet, Hajime Botnet e Persirai Botnet. La rimozione del malware Mirai può rivelarsi difficile per i normali utenti di PC e si consiglia vivamente di utilizzare una soluzione anti-malware affidabile.

Le nuove varianti di Mirai Botnet propagano e attaccano infrastrutture aggiuntive

Dall'emergere del Mirai Botnet si è evoluto notevolmente. Sono stati trovati nuovi campioni del malware aggressivo che sembrano funzionare su nuovi processori e infrastrutture. Solo durante l'anno 2019, Mirai è riuscita a consentire agli aggressori di utilizzare le sue nuove varianti per espandere gli obiettivi a dispositivi più recenti che utilizzano principalmente un set di processori. I processori a cui Mirai si rivolgeva all'epoca sono quelli della famiglia OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa e Altera Nois II. Tra questi processori, i sistemi che utilizzano l'architettura specifica sono stati trovati per avere exploit sfruttati da forme di Mirai.

In definitiva, essendo Mirai ulteriormente sviluppato per attaccare altri processori su macchine diverse, è effettivamente in grado di diffondere le sue ali dove si propaga su molti più sistemi per indirizzare utenti aggiuntivi. Il codice sorgente di Mirai si è anche ampliato durante la sua vita per iniettare exploit che prendono di mira le apparecchiature di Realtek, Huawei e persino Netgear, favorendo la diffusione di Mirai. Anche così, Mirai ha avuto il suo codice sorgente condiviso e pubblicato su forum di hacking e altre fonti che gli consentono di essere open source e prontamente disponibile per qualsiasi hacker da sfruttare.

Mirai Botnet tenta di adempiere al suo destino distruttivo

Molte delle recenti scoperte di Mirai nell'anno 2019 sono state fatte da Palo Alto Networks, facendo la dovuta diligenza per esporre Mirai e tentare di avvertire le fonti antimalware della più ampia portata di Mirai. Il fatto di essere una botnet auto-propagante ha consentito a Mirai di attaccare i dispositivi IoT su una nuova scala che consente massicci attacchi DDoS che potrebbero causare danni di impatto. In tutto, una versione più recente di Mirai potrebbe essenzialmente eseguire oltre 650 Gbps di dati in un attacco DDoS raggiungendo centinaia di migliaia di dispositivi tutti in una sola scansione. Tali attacchi fondamentalmente mettono in ginocchio i server dove non sono più in grado di funzionare e potrebbero avere danni che richiedono a webmaster e ingegneri più tempo per risolverli rispetto ai casi passati di attacchi DDoS comuni.

Col passare del tempo, aumenta anche la probabilità che Mirai venga sfruttato in nuovi modi per continuare su un percorso di distruzione totale che può essere mitigato da misure di protezione proattive, come l'utilizzo di risorse antimalware aggressive o di server robusti e metodi anti-infiltrazione di rete. Non solo gli amministratori del server staranno alla ricerca di Mirai, ma gli utenti di personal computer vorranno prendere le precauzioni necessarie per ridurre l'attacco da parte di Mirai.

Post correlati

Tendenza

I più visti

Caricamento in corso...