Mirai er en orm og botnet dannet af hackede (kompromitterede) Internet of Things -enheder (videoafspillere, smarte webcams osv.).
Mirai-botnettet blev muligt på grund af implementeringen af en sårbarhed , der bestod i at bruge den samme, uændrede, producentindstillede adgangskode til at få adgang til administratorkontoen på "smarte" enheder. I alt bruger han 61 forskellige login-adgangskodekombinationer for at få adgang til kontoen med brute force [1] . Undersøgelser har vist, at en betydelig del af de sårbare enheder blev fremstillet ved hjælp af komponenter fremstillet af XiongMai Technologies, med hovedkontor i Hangzhou og Dahua, Kina [2] .
I september 2016, efter at have publiceret en artikel om grupper, der sælger botnet-tjenester til at udføre DDoS-angreb , blev journalist Brian Krebs ' hjemmeside offer for et DDoS-angreb på sit højeste, som toppede med 665 Gb/s , hvilket gør det til et af de mest kraftfulde kendte DDoS-angreb. Da webstedets vært nægtede at fortsætte med at levere sine tjenester gratis, måtte webstedet lukkes i et stykke tid, indtil en ny vært blev fundet. Angrebet blev udført af et botnet af inficerede "smarte" videokameraer (som er en delmængde af Internet of Things). I oktober samme år offentliggjorde angribere kildekoden til den malware, de brugte (kendt som Mirai), hvilket skabte risikoen for ukontrolleret gengivelse af angreb fra andre angribere [3] [4] .
Undersøgelser har vist, at fra den 23. september, da angrebet nåede sit højdepunkt, kunne mere end 560.000 enheder, der var sårbare over for denne type angreb , findes på internettet [2] .
Fredag den 21. oktober 2016 var der et kraftigt distribueret lammelsesangreb mod Dyn DNS, den amerikanske DNS - operatør . Angrebet fandt sted i to bølger, den første varede fra 11:10 UTC til 13:20 UTC, og den anden mellem 15:50 UTC og 17:00 UTC. På trods af at ingeniørerne hurtigt var i stand til at træffe foranstaltninger for at afvise angrebet, påvirkede det stadig internetbrugere. Effekterne af angrebet kunne ses indtil omkring 20:30 UTC den dag [5] .
Begge bølger angreb virksomhedens servere, som var placeret i forskellige regioner i verden (fra Asien til USA) [5] .
Angrebet blev forstærket af den oversvømmelse af DNS-genforsøg, som det fremprovokerede fra millioner af forskellige computere rundt om i verden. Provokerede anmodninger via IP og UDP til port 53 oversteg normal trafik med 40-50 gange (eksklusive de anmodninger, der ikke kunne nå virksomhedens servere som følge af truffet beskyttelsesforanstaltninger og overbelastede kommunikationskanaler ) [5] . Som et resultat af angrebet var der problemer med adgangen til mange websteder, især: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku og andre [6] .
En undersøgelse foretaget af virksomheden viste, at rygraden i angrebet var afhængig af omkring 100.000 IoT-enheder styret af Mirai malware-varianten [5] .
Botnets | |
---|---|
|