Mirai-Botnet
Was ist Mirai-Botnet?
Mirai-BotnetIoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.
Mirai ist eine im August 2016 erstmals beschriebene IoT-Malware-Familie, die das Internet nach Linux-Geräten — Routern, IP-Kameras, DVRs — durchsucht, die Telnet (später auch SSH) mit bekannten Standardpasswörtern offen halten. Infizierte Geräte melden sich an einen C2-Server und können hochvolumige DDoS fahren: HTTP, UDP, TCP-SYN, DNS-Amplifikation. Mirai stand hinter dem September-2016-Angriff auf die Seite von Brian Krebs (~620 Gbit/s), dem Oktober-2016-Angriff auf den DNS-Anbieter Dyn (Auswirkungen auf Twitter, Spotify, Netflix u. v. m.) und einem Angriff auf den französischen Hoster OVH (>1 Tbit/s). Der Quellcode wurde im Oktober 2016 öffentlich, was zahllose Forks (Satori, Okiru, Owari, Mozi) nach sich zog. Drei US-Autoren (Paras Jha, Josiah White, Dalton Norman) bekannten sich später schuldig.
● Beispiele
- 01
Scannen des IPv4-Netzes nach Telnet auf Port 23 und Brute-Forcing von über 60 Standard-Logins wie admin/admin oder root/xc3511.
- 02
Mehrere Tbps starkes DDoS legte im Oktober 2016 den DNS-Anbieter Dyn lahm.
● Häufige Fragen
Was ist Mirai-Botnet?
IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Mirai-Botnet?
IoT-Malware-Familie aus dem Jahr 2016, die Router, Kameras und DVRs über Standard-Zugangsdaten rekrutiert und beim Dyn-DNS-DDoS große Teile des US-Internets lahmlegte.
Wie funktioniert Mirai-Botnet?
Mirai ist eine im August 2016 erstmals beschriebene IoT-Malware-Familie, die das Internet nach Linux-Geräten — Routern, IP-Kameras, DVRs — durchsucht, die Telnet (später auch SSH) mit bekannten Standardpasswörtern offen halten. Infizierte Geräte melden sich an einen C2-Server und können hochvolumige DDoS fahren: HTTP, UDP, TCP-SYN, DNS-Amplifikation. Mirai stand hinter dem September-2016-Angriff auf die Seite von Brian Krebs (~620 Gbit/s), dem Oktober-2016-Angriff auf den DNS-Anbieter Dyn (Auswirkungen auf Twitter, Spotify, Netflix u. v. m.) und einem Angriff auf den französischen Hoster OVH (>1 Tbit/s). Der Quellcode wurde im Oktober 2016 öffentlich, was zahllose Forks (Satori, Okiru, Owari, Mozi) nach sich zog. Drei US-Autoren (Paras Jha, Josiah White, Dalton Norman) bekannten sich später schuldig.
Wie schützt man sich gegen Mirai-Botnet?
Schutzmaßnahmen gegen Mirai-Botnet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Mirai-Botnet?
Übliche alternative Bezeichnungen: Mirai, Mirai-Schadsoftware.
● Verwandte Begriffe
- ot-iot№ 551
IoT-Botnet
Netzwerk kompromittierter IoT-Geräte, das ferngesteuert wird, um Angriffe wie DDoS, Credential Stuffing, Klickbetrug oder Kryptomining zu fahren.
- malware№ 119
Botnetz
Netz aus mit Malware infizierten, internetverbundenen Geräten, die ein Angreifer fernsteuert, um koordinierte Aktivitäten auszuführen.
- attacks№ 329
Distributed-Denial-of-Service-Angriff (DDoS)
Denial-of-Service-Angriff von vielen verteilten Quellen gleichzeitig — meist über ein Botnet — zur Überlastung von Bandbreite, Infrastruktur oder Anwendung.
- attacks№ 290
DDoS-Amplifikation
DDoS-Technik, die UDP-Dienste missbraucht, um Antworten zurückzusenden, die ein Vielfaches größer als die gefälschte Anfrage sind, sodass selbst kleine Angreifer riesige Flutvolumen erzeugen können.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
- malware№ 201
Command and Control (C2)
Infrastruktur und Kanäle, mit denen Angreifer die Kommunikation zu kompromittierten Systemen aufrechterhalten und ihnen Befehle senden.