Threat Database Trojans Ботнет Mirai

Ботнет Mirai

удаление атаки mirai ботнетом Ботнет Mirai - это обширная сеть скомпрометированных сетевых маршрутизаторов, появившаяся в 2017 году. Ботнет Mirai соединяет устройства, работающие на процессорах ARC, и позволяет злоумышленникам запускать различные типы DDoS-атак (распределенный отказ в обслуживании) на целевые серверы, сайты и медиа-платформы. . Известно, что вредоносная программа Mirai Botnet поражает видеорегистраторы, камеры видеонаблюдения, детекторы дыма, беспроводные открыватели дверей и термостаты. Ботнет Mirai воспринимается как серьезная угроза небезопасным сетям IoT (Интернет вещей), поскольку он использует список учетных данных для доступа по умолчанию для компрометации плохо настроенных устройств IoT. Ботнет Mirai разработан для сканирования широкого диапазона IP-адресов и попытки установить соединение через порты, используемые службой Telnet. Протокол Telnet позволяет авторизованным пользователям подключаться с одного устройства к другому, пока они находятся в одной сети.

На взломанных устройствах работает базовая версия Linux, и на них могут запускаться легкие программы, такие как прокси, веб-сканеры и приложения DDoS. Обширный анализ ботнета Mirai показал, что ботнет Mirai используется для предоставления мощности DDoS третьим лицам. Программисты, стоящие за Mirai Botnet, могут использовать свою сеть для переполнения целевых серверов пакетами данных и предотвращения доступа пользователей Интернета к целевым платформам. Кроме того, ботнет Mirai можно использовать для рассылки спама и сокрытия веб-трафика от других киберпреступников. Пакеты данных злоумышленников могут проходить через несколько «узлов» в ботнете Mirai и скрывать происхождение злоумышленника. Ботнет Mirai оказался прибыльным предприятием, пока его создатели не были арестованы и обвинены в киберпреступности к концу 2017 года. Однако исходный код ботнета Mirai просочился в открытую сеть, что позволило многим другим группам угроз разработать свои модифицированные варианты Mirai в ближайшие годы. Более известные варианты Mirai включают ботнет Satori, ботнет Hajime и ботнет Persirai. Удаление вредоносного ПО Mirai может оказаться трудным для обычных пользователей ПК, поэтому настоятельно рекомендуется использовать надежное решение для защиты от вредоносных программ.

Новые варианты Mirai Botnet распространяют и атакуют дополнительные инфраструктуры

С момента появления ботнета Mirai он сильно изменился. Были обнаружены новые образцы агрессивного вредоносного ПО, которые рассчитаны на работу на новых процессорах и инфраструктурах. Только в течение 2019 года Mirai удалось позволить злоумышленникам использовать свои новые варианты для расширения целей на новые устройства, которые в основном используют набор процессоров. В то время Mirai нацелилась на процессоры из семейства OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa и Altera Nois II. Среди таких процессоров было обнаружено, что системы, использующие определенную архитектуру, имеют уязвимости, использованные формами Mirai.

В конечном счете, благодаря дальнейшему развитию Mirai для атаки на другие процессоры на разных машинах, он эффективно может расправить свои крылья, где он распространяется на многие другие системы, чтобы нацелить дополнительных пользователей. Исходный код Mirai также расширился за время своего существования, чтобы внедрить эксплойты, нацеленные на оборудование от Realtek, Huawei и даже Netgear, способствующие распространению Mirai. Несмотря на это, исходный код Mirai был опубликован на форумах хакеров и в других источниках, что позволило сделать его открытым и легко доступным для использования любым хакером.

Ботнет Mirai пытается реализовать свою разрушительную судьбу

Многие из недавних открытий Mirai в 2019 году были сделаны Palo Alto Networks, проявив должную осмотрительность, чтобы разоблачить Mirai и попытаться предупредить источники защиты от вредоносных программ о более широком охвате Mirai. Самораспространяющийся ботнет позволил Mirai атаковать устройства Интернета вещей в новом масштабе, который допускает массовые DDoS-атаки, которые могут нанести серьезный ущерб. В целом, более новая версия Mirai может выполнять более 650 Гбит / с данных в DDoS-атаке, охватывающей сотни тысяч устройств за один цикл. Такие атаки в основном ставят серверы на колени, когда они больше не могут работать и могут иметь повреждения, на устранение которых веб-мастерам и инженерам требуется дополнительное время по сравнению с обычными DDoS-атаками в прошлом.

С течением времени увеличивается вероятность того, что Mirai будет использоваться новыми способами, чтобы продолжить путь полного разрушения, что может быть уменьшено за счет упреждающих мер защиты, таких как использование агрессивных ресурсов защиты от вредоносных программ или надежных методов защиты от проникновения на сервер и в сеть. Не только администраторы серверов будут следить за Mirai, но и пользователи персональных компьютеров захотят принять необходимые меры, чтобы уменьшить атаку со стороны Mirai.

Похожие сообщения

В тренде

Наиболее просматриваемые

Загрузка...