Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 683

Botnet Mirai

O que é Botnet Mirai?

Botnet MiraiFamília de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA.


O Mirai é uma família de malware IoT identificada em agosto de 2016 que faz scan à internet à procura de dispositivos Linux — routers, câmaras IP, DVRs — com Telnet (mais tarde também SSH) exposto, testando uma lista de credenciais de fábrica conhecidas. Os dispositivos infetados ligam-se a um servidor C2 e podem lançar DDoS de grande volume: HTTP, UDP, TCP-SYN e amplificação DNS. O Mirai foi usado em setembro de 2016 contra o site de Brian Krebs (~620 Gbps), em outubro de 2016 contra o fornecedor de DNS Dyn (afetando Twitter, Spotify, Netflix e muitos outros) e contra o hoster francês OVH (>1 Tbps). O código-fonte foi publicado em outubro de 2016, dando origem a inúmeras variantes (Satori, Okiru, Owari, Mozi). Três autores norte-americanos (Paras Jha, Josiah White, Dalton Norman) acabaram por declarar-se culpados.

Exemplos

  1. 01

    Fazer scan ao IPv4 à procura de Telnet na porta 23 e testar mais de 60 credenciais de fábrica como admin/admin ou root/xc3511.

  2. 02

    Lançar um DDoS de vários Tbps que pôs offline o fornecedor de DNS Dyn em outubro de 2016.

Perguntas frequentes

O que é Botnet Mirai?

Família de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA. Pertence à categoria OT / ICS / IoT da cibersegurança.

O que significa Botnet Mirai?

Família de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA.

Como funciona Botnet Mirai?

O Mirai é uma família de malware IoT identificada em agosto de 2016 que faz scan à internet à procura de dispositivos Linux — routers, câmaras IP, DVRs — com Telnet (mais tarde também SSH) exposto, testando uma lista de credenciais de fábrica conhecidas. Os dispositivos infetados ligam-se a um servidor C2 e podem lançar DDoS de grande volume: HTTP, UDP, TCP-SYN e amplificação DNS. O Mirai foi usado em setembro de 2016 contra o site de Brian Krebs (~620 Gbps), em outubro de 2016 contra o fornecedor de DNS Dyn (afetando Twitter, Spotify, Netflix e muitos outros) e contra o hoster francês OVH (>1 Tbps). O código-fonte foi publicado em outubro de 2016, dando origem a inúmeras variantes (Satori, Okiru, Owari, Mozi). Três autores norte-americanos (Paras Jha, Josiah White, Dalton Norman) acabaram por declarar-se culpados.

Como se defender contra Botnet Mirai?

As defesas contra Botnet Mirai costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Botnet Mirai?

Nomes alternativos comuns: Mirai, Malware Mirai.

Termos relacionados

Veja também