Threat Database Trojans Mirai Botnet

Mirai Botnet

borttagning av mirai botnet-attack Mirai Botnet är ett omfattande nätverk av komprometterade nätverksroutrar som uppstod 2017. Mirai Botnet ansluter enheter som drivs av ARC-processorer och tillåter hotaktörer att starta olika typer av DDoS (Distribuerad Denial of Service) -attacker på riktade servrar, webbplatser och medieplattformar . Mirai Botnet-skadlig programvara är känt för att påverka DVR: er, CC-kameror, rökdetektorer, trådlösa dörröppnare och termostater. Mirai Botnet upplevs som ett betydande hot mot osäkra IoT-nätverk (Things of Things) eftersom det använder en lista över standardbehörighetsuppgifter för att kompromissa med dåligt konfigurerade IoT-enheter. Mirai Botnet är utformat för att skanna ett brett spektrum av IP-adresser och försöka skapa en anslutning via portar som används av Telnet-tjänsten. Telnet-protokollet tillåter auktoriserade användare att ansluta från en enhet till en annan så länge de är i samma nätverk.

Komprometterade enheter kör en barebones-version av Linux och kan köra lätta program som proxyservrar, webbskannrar och DDoS-applikationer. Omfattande analys av Mirai Botnet visade att Mirai Botnet används för att erbjuda DDoS-kraft till tredje part. Programmerarna bakom Mirai Botnet kan använda sitt nätverk för att översvämma riktade servrar med datapaket och hindra webbsurfare från att komma åt riktade plattformar. Mirai Botnet kan också användas för att skicka skräppost och dölja webbtrafiken för andra cyberbrottslingar. Datapaketet för hotaktörer kan studsas genom flera "noder" i Mirai Botnet och dölja hotaktörens ursprung. Mirai Botnet visade sig vara en lukrativ strävan tills dess skapare arresterades och anklagades för cyberbrott mot slutet av 2017. Källkoden för Mirai Botnet läcktes emellertid ut på det öppna nätet och det gjorde det möjligt för många andra hotgrupper att utveckla sin modifierade varianter av Mirai de kommande åren. Mer framstående varianter av Mirai inkluderar Satori Botnet, Hajime Botnet och Persirai Botnet. Att ta bort Mirai-skadlig programvara kan vara svårt för vanliga PC-användare, och det rekommenderas starkt att använda en ansedd antimalware-lösning.

Nyare variationer av Mirai Botnet förökar och attackerar ytterligare infrastrukturer

Sedan uppkomsten av Mirai Botnet har den utvecklats mycket. Nya prover av den aggressiva skadliga programvaran har hittats som ser ut att fungera på nya processorer och infrastrukturer. Precis under året 2019 har Mirai lyckats tillåta angripare att använda sina nyare variationer för att utöka mål till nyare enheter som främst använder en uppsättning processorer. Processorerna som Mirai riktade in sig vid den tiden är de i familjen OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa och Altera Nois II. Bland sådana processorer befanns system som använder den specifika arkitekturen ha utnyttjats av former av Mirai.

I slutändan, genom att Mirai vidareutvecklas för att attackera andra processorer på olika maskiner, kan den effektivt sprida sina vingar där den sprider sig till många fler system för att rikta in sig på fler användare. Källkoden till Mirai har också expanderat under sin livstid för att injicera exploater som riktar sig till utrustning från Realtek, Huawei och till och med Netgear som främjar spridningen av Mirai. Trots det har Mirai fått sin källkod delad och publicerad på hackforum och andra källor så att den kan vara öppen källkod och lättillgänglig för alla hackare att utnyttja.

Mirai Botnet försöker fylla i dess destruktiva öde

Många av de senaste upptäckterna av Mirai år 2019 gjordes av Palo Alto Networks, som gjorde sin aktsamhet för att avslöja Mirai och försökte varna antimalwarekällor om Mirais bredare räckvidd. Att vara ett självförökande botnet har gjort det möjligt för Mirai att attackera IoT-enheter i en ny skala som tillåter massiva DDoS-attacker som kan orsaka påverkande skador. Sammantaget kan en nyare version av Mirai i huvudsak köra över 650 Gbps data i en DDoS-attack som når hundratusentals enheter allt i ett svep. Sådana attacker ger i princip servrar på knä där de inte längre kan fungera och kan ha skador som kräver webbansvariga och ingenjörer ytterligare tid att lösa jämfört med tidigare fall av vanliga DDoS-attacker.

När tiden går framåt ökar sannolikheten för att Mirai utnyttjas på nya sätt för att fortsätta på en väg av fullständig förstörelse som kan mildras av proaktiva skyddsåtgärder, såsom att använda aggressiva antimalwareresurser eller robusta server- och nätverksanti-infiltreringsmetoder. Inte bara kommer serveradministratörer att vara på utkik efter Mirai, utan persondatoranvändare vill vidta nödvändiga försiktighetsåtgärder för att minska attacken från Mirai.

relaterade inlägg

Trendigt

Mest sedda

Läser in...