Mirai (botnet)

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 15. marts 2021; checks kræver 7 redigeringer .

Mirai  er en orm og botnet dannet af hackede (kompromitterede) Internet of Things -enheder (videoafspillere, smarte webcams osv.).

Mirai-botnettet blev muligt på grund af implementeringen af ​​en sårbarhed , der bestod i at bruge den samme, uændrede, producentindstillede adgangskode til at få adgang til administratorkontoen på "smarte" enheder. I alt bruger han 61 forskellige login-adgangskodekombinationer for at få adgang til kontoen med brute force [1] . Undersøgelser har vist, at en betydelig del af de sårbare enheder blev fremstillet ved hjælp af komponenter fremstillet af XiongMai Technologies, med hovedkontor i Hangzhou og Dahua, Kina [2] .

Historie

Angreb mod Brian Krebs

I september 2016, efter at have publiceret en artikel om grupper, der sælger botnet-tjenester til at udføre DDoS-angreb , blev journalist Brian Krebs ' hjemmeside offer for et DDoS-angreb på sit højeste, som toppede med 665 Gb/s , hvilket gør det til et af de mest kraftfulde kendte DDoS-angreb. Da webstedets vært nægtede at fortsætte med at levere sine tjenester gratis, måtte webstedet lukkes i et stykke tid, indtil en ny vært blev fundet. Angrebet blev udført af et botnet af inficerede "smarte" videokameraer (som er en delmængde af Internet of Things). I oktober samme år offentliggjorde angribere kildekoden til den malware, de brugte (kendt som Mirai), hvilket skabte risikoen for ukontrolleret gengivelse af angreb fra andre angribere [3] [4] .  

Undersøgelser har vist, at fra den 23. september, da angrebet nåede sit højdepunkt, kunne mere end 560.000 enheder, der var sårbare over for denne type angreb , findes på internettet [2] .

Angreb mod Dyn DNS

Fredag ​​den 21. oktober 2016 var der et kraftigt distribueret lammelsesangreb mod Dyn DNS, den amerikanske DNS - operatør . Angrebet fandt sted i to bølger, den første varede fra 11:10 UTC til 13:20 UTC, og den anden mellem 15:50 UTC og 17:00 UTC. På trods af at ingeniørerne hurtigt var i stand til at træffe foranstaltninger for at afvise angrebet, påvirkede det stadig internetbrugere. Effekterne af angrebet kunne ses indtil omkring 20:30 UTC den dag [5] .

Begge bølger angreb virksomhedens servere, som var placeret i forskellige regioner i verden (fra Asien til USA) [5] .

Angrebet blev forstærket af den oversvømmelse af DNS-genforsøg, som det fremprovokerede  fra millioner af forskellige computere rundt om i verden. Provokerede anmodninger via IP og UDP til port 53 oversteg normal trafik med 40-50 gange (eksklusive de anmodninger, der ikke kunne nå virksomhedens servere som følge af truffet beskyttelsesforanstaltninger og overbelastede kommunikationskanaler ) [5] . Som et resultat af angrebet var der problemer med adgangen til mange websteder, især: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku og andre [6] .

En undersøgelse foretaget af virksomheden viste, at rygraden i angrebet var afhængig af omkring 100.000 IoT-enheder styret af Mirai malware-varianten [5] .

Se også

Noter

  1. Steve Ragan. Her er de 61 adgangskoder, der drev Mirai IoT-botnettet (downlink) . CSO Online (3. juli 2016). Hentet 28. oktober 2016. Arkiveret fra originalen 7. oktober 2016. 
  2. 12 Zach Wikholm . Når sårbarheder rejser nedstrøms (link utilgængeligt) . Flammepunkt (7. juli 2016). Arkiveret fra originalen den 7. november 2016.  
  3. Catalin Cimpanu. Akamai starter Krebs fra deres netværk efter uendelig DDoS-angreb (utilgængeligt link) . Softpedia (23. september 2016). Hentet 28. oktober 2016. Arkiveret fra originalen 14. oktober 2016. 
  4. Catalin Cimpanu. Akamai post-mortem-rapport bekræfter Mirai som kilde til Krebs DDoS-angreb (utilgængeligt link) . Softpedia (5. juli 2016). Hentet 28. oktober 2016. Arkiveret fra originalen 6. oktober 2016. 
  5. 1 2 3 4 Scott Hilton. Dyn Analyse Resumé af angreb fredag ​​21. oktober (link utilgængeligt) (26. oktober 2016). Hentet 28. oktober 2016. Arkiveret fra originalen 29. oktober 2016. 
  6. Brad Chacos. Store DDoS-angreb på Dyn DNS slår Spotify, Twitter, Github, PayPal og mere offline . PC World (21. juli 2016). Hentet 28. oktober 2016. Arkiveret fra originalen 21. oktober 2016.

Links