Threat Database Trojans Mirai Botnet

Mirai Botnet

Usunięcie botnetu mirai Mirai Botnet to rozległa sieć zagrożonych routerów sieciowych, która pojawiła się w 2017 r. Mirai Botnet łączy urządzenia wyposażone w procesory ARC i umożliwia podmiotom zagrażającym przeprowadzanie różnych typów ataków DDoS (rozproszona odmowa usługi) na docelowe serwery, witryny i platformy multimedialne . Wiadomo, że szkodliwe oprogramowanie Mirai Botnet wpływa na rejestratory DVR, kamery CC, czujniki dymu, bezprzewodowe otwieracze drzwi i termostaty. Botnet Mirai jest postrzegany jako poważne zagrożenie dla niezabezpieczonych sieci IoT (Internet of Things), ponieważ używa listy domyślnych danych uwierzytelniających do włamania się do źle skonfigurowanych urządzeń IoT. Mirai Botnet jest przeznaczony do skanowania szerokiego zakresu adresów IP i prób nawiązania połączenia za pośrednictwem portów używanych przez usługę Telnet. Protokół Telnet umożliwia autoryzowanym użytkownikom łączenie się z jednego urządzenia do drugiego, o ile znajdują się w tej samej sieci.

Zaatakowane urządzenia działają w podstawowej wersji Linuksa i mogą uruchamiać lekkie programy, takie jak serwery proxy, skanery internetowe i aplikacje DDoS. Obszerna analiza botnetu Mirai wykazała, że botnet Mirai służy do oferowania mocy DDoS stronom trzecim. Programiści stojący za Mirai Botnet mogą używać swojej sieci do przepełnienia docelowych serwerów pakietami danych i uniemożliwić internautom dostęp do docelowych platform. Ponadto botnet Mirai może służyć do wysyłania spamu i ukrywania ruchu internetowego innych cyberprzestępców. Pakiety danych aktorów zagrożeń mogą być odbijane przez kilka „węzłów” w botnecie Mirai i ukrywać pochodzenie aktora będącego zagrożeniem. Botnet Mirai okazał się lukratywnym przedsięwzięciem, dopóki jego twórcy nie zostali aresztowani i oskarżeni o działalność cyberprzestępczą pod koniec 2017 r. Jednak kod źródłowy botnetu Mirai wyciekł do otwartej sieci, co pozwoliło wielu innym grupom zagrożeń opracować zmodyfikowane warianty Mirai w najbliższych latach. Bardziej widoczne warianty Mirai obejmują botnet Satori, botnet Hajime i botnet Persirai. Usunięcie złośliwego oprogramowania Mirai może okazać się trudne dla zwykłych użytkowników komputerów PC i zdecydowanie zalecamy korzystanie z renomowanego rozwiązania anty-malware.

Nowsze odmiany Mirai Botnet propagują i atakują dodatkowe infrastruktury

Od czasu pojawienia się botnetu Mirai przeszedł on znaczną ewolucję. Znaleziono nowe próbki agresywnego złośliwego oprogramowania, które wyglądają na działające na nowych procesorach i infrastrukturach. Tylko w 2019 roku firmie Mirai udało się umożliwić atakującym wykorzystanie jej nowszych odmian do rozszerzenia celów na nowsze urządzenia, które głównie wykorzystują zestaw procesorów. Procesory, do których Mirai wówczas kierował, należą do rodziny OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa i Altera Nois II. Wśród takich procesorów stwierdzono, że systemy wykorzystujące określoną architekturę miały exploity wykorzystywane przez formy Mirai.

Ostatecznie, dzięki dalszemu rozwojowi Mirai w celu atakowania innych procesorów na różnych maszynach, jest w stanie skutecznie rozwinąć skrzydła, gdzie rozprzestrzenia się na wiele innych systemów, aby dotrzeć do dodatkowych użytkowników. Kod źródłowy Mirai również został rozszerzony w trakcie jego życia, aby wstrzykiwać exploity atakujące sprzęt firm Realtek, Huawei, a nawet Netgear, co sprzyjało rozprzestrzenianiu się Mirai. Mimo to Mirai udostępnił swój kod źródłowy i opublikował go na forach hakerskich i innych źródłach, dzięki czemu może być open source i łatwo dostępny dla każdego hakera do wykorzystania.

Mirai Botnet próbuje spełnić swoje destrukcyjne przeznaczenie

Wiele z ostatnich odkryć Mirai w roku 2019 zostało dokonanych przez Palo Alto Networks, dokładając należytej staranności, aby ujawnić Mirai i próbować ostrzec źródła antymalware o szerszym zasięgu Mirai. Bycie samo rozprzestrzeniającym się botnetem umożliwiło Mirai atakowanie urządzeń IoT na nową skalę, która umożliwia masowe ataki DDoS, które mogą spowodować poważne szkody. Podsumowując, nowsza wersja Mirai może zasadniczo wykonać ponad 650 Gb / s danych w ataku DDoS, docierając do setek tysięcy urządzeń za jednym zamachem. Takie ataki po prostu rzucają serwery na kolana, w których nie są już w stanie działać i mogą powodować szkody, które wymagają od webmasterów i inżynierów dodatkowego czasu na rozwiązanie w porównaniu z poprzednimi przypadkami typowych ataków DDoS.

Wraz z upływem czasu rośnie prawdopodobieństwo wykorzystania Mirai na nowe sposoby, aby kontynuować ścieżkę całkowitego zniszczenia, która może zostać złagodzona przez proaktywne środki ochrony, takie jak wykorzystanie agresywnych zasobów ochrony przed złośliwym oprogramowaniem lub solidne metody ochrony przed infiltracją serwerów i sieci. Nie tylko administratorzy serwerów będą szukać Mirai, ale użytkownicy komputerów osobistych będą chcieli podjąć niezbędne środki ostrożności, aby ograniczyć atak ze strony Mirai.

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...