Threat Database Trojans Mirai Botnet

Mirai Botnet

mirai botnet-aanval verwijderen Het Mirai Botnet is een uitgebreid netwerk van gecompromitteerde netwerkrouters dat is ontstaan in 2017. Het Mirai Botnet verbindt apparaten die worden aangedreven door ARC-processors en stelt bedreigende actoren in staat verschillende soorten DDoS-aanvallen (Distributed Denial of Service) uit te voeren op gerichte servers, sites en mediaplatforms . Het is bekend dat de Mirai Botnet-malware invloed heeft op DVR's, CC-camera's, rookmelders, draadloze deuropeners en thermostaten. Het Mirai Botnet wordt gezien als een aanzienlijke bedreiging voor onveilige IoT-netwerken (Internet of Things), aangezien het een lijst met standaard toegangsreferenties gebruikt om slecht geconfigureerde IoT-apparaten te compromitteren. Het Mirai Botnet is ontworpen om een breed scala aan IP-adressen te scannen en te proberen een verbinding tot stand te brengen via poorten die door de Telnet-service worden gebruikt. Met het Telnet-protocol kunnen geautoriseerde gebruikers verbinding maken van het ene apparaat naar het andere, zolang ze zich op hetzelfde netwerk bevinden.

Gecompromitteerde apparaten draaien een barebones-versie van Linux en kunnen lichtgewicht programma's draaien zoals proxy's, webscanners en DDoS-applicaties. Uit uitgebreide analyse van het Mirai Botnet bleek dat het Mirai Botnet wordt gebruikt voor het aanbieden van DDoS-stroom aan derden. De programmeurs achter Mirai Botnet kunnen hun netwerk gebruiken om gerichte servers te overspoelen met datapakketten en te voorkomen dat websurfers toegang krijgen tot gerichte platforms. Het Mirai Botnet kan ook worden gebruikt om spam te verzenden en het webverkeer van andere cybercriminelen te verbergen. De datapakketten van bedreigingsactoren kunnen via verschillende 'knooppunten' in het Mirai Botnet worden teruggestuurd en verbergen de oorsprong van de bedreigingsacteur. Het Mirai Botnet bleek een lucratieve onderneming totdat de makers ervan werden gearresteerd en beschuldigd van cybercriminaliteit tegen het einde van 2017. De broncode voor het Mirai Botnet werd echter gelekt naar het open web, waardoor veel andere bedreigingsgroepen hun aangepaste varianten van Mirai in de komende jaren. Meer prominente varianten van Mirai zijn het Satori Botnet, het Hajime Botnet en het Persirai Botnet. Het verwijderen van de Mirai-malware kan moeilijk zijn voor gewone pc-gebruikers, en het gebruik van een betrouwbare anti-malware-oplossing wordt sterk aanbevolen.

Nieuwere varianten van Mirai Botnet verspreiden en vallen aanvullende infrastructuren aan

Sinds de opkomst van het Mirai Botnet is het enorm geëvolueerd. Er zijn nieuwe voorbeelden van de agressieve malware gevonden die op nieuwe processors en infrastructuren lijken te werken. Juist tijdens het jaar 2019 is Mirai erin geslaagd aanvallers toe te staan zijn nieuwere varianten te gebruiken om doelen uit te breiden naar nieuwere apparaten die voornamelijk een reeks processors gebruiken. De processors waarop Mirai zich destijds richtte, behoren tot de familie van OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa en Altera Nois II. Onder dergelijke processors bleken systemen die gebruikmaken van de specifieke architectuur exploits te hebben benut door vormen van Mirai.

Uiteindelijk, door Mirai verder te ontwikkelen om andere processors op verschillende machines aan te vallen, is het effectief in staat om zijn vleugels uit te slaan waar het zich verspreidt naar veel meer systemen om zich op extra gebruikers te richten. De broncode van Mirai is tijdens zijn levensduur ook uitgebreid om exploits te injecteren die gericht zijn op apparatuur van Realtek, Huawei en zelfs Netgear die de verspreiding van Mirai bevorderen. Toch heeft Mirai zijn broncode gedeeld en gepubliceerd op hackforums en andere bronnen, waardoor het open source is en direct beschikbaar is voor elke hacker om te misbruiken.

Mirai Botnet probeert zijn vernietigende lot te vervullen

Veel van de recente ontdekkingen van Mirai in het jaar 2019 zijn gedaan door Palo Alto Networks, die hun due diligence deden om Mirai bloot te leggen en antimalwarebronnen te waarschuwen voor Mirai's bredere bereik. Omdat het een zichzelf verspreidend botnet is, kan Mirai IoT-apparaten op een nieuwe schaal aanvallen die massale DDoS-aanvallen mogelijk maken die grote schade kunnen veroorzaken. In totaal zou een nieuwere versie van Mirai in wezen meer dan 650 Gbps aan gegevens kunnen uitvoeren in een DDoS-aanval die honderdduizenden apparaten in één keer bereikt. Dergelijke aanvallen brengen servers in feite op hun knieën waar ze niet langer kunnen werken en kunnen schade oplopen die webmasters en technici extra tijd nodig heeft om op te lossen in vergelijking met eerdere gevallen van veelvoorkomende DDoS-aanvallen.

Naarmate de tijd vordert, neemt ook de kans toe dat Mirai op nieuwe manieren wordt uitgebuit om door te gaan op een pad van totale vernietiging dat kan worden beperkt door proactieve beschermingsmaatregelen, zoals het gebruik van agressieve antimalwarebronnen of robuuste server- en netwerk-anti-infiltratiemethoden. Serverbeheerders zullen niet alleen uitkijken naar Mirai, maar pc-gebruikers zullen ook de nodige voorzorgsmaatregelen willen nemen om de aanval van Mirai te verminderen.

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...