Botnet Mirai
O que é Botnet Mirai?
Botnet MiraiFamília de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA.
O Mirai é uma família de malware IoT identificada em agosto de 2016 que faz scan à internet à procura de dispositivos Linux — routers, câmaras IP, DVRs — com Telnet (mais tarde também SSH) exposto, testando uma lista de credenciais de fábrica conhecidas. Os dispositivos infetados ligam-se a um servidor C2 e podem lançar DDoS de grande volume: HTTP, UDP, TCP-SYN e amplificação DNS. O Mirai foi usado em setembro de 2016 contra o site de Brian Krebs (~620 Gbps), em outubro de 2016 contra o fornecedor de DNS Dyn (afetando Twitter, Spotify, Netflix e muitos outros) e contra o hoster francês OVH (>1 Tbps). O código-fonte foi publicado em outubro de 2016, dando origem a inúmeras variantes (Satori, Okiru, Owari, Mozi). Três autores norte-americanos (Paras Jha, Josiah White, Dalton Norman) acabaram por declarar-se culpados.
● Exemplos
- 01
Fazer scan ao IPv4 à procura de Telnet na porta 23 e testar mais de 60 credenciais de fábrica como admin/admin ou root/xc3511.
- 02
Lançar um DDoS de vários Tbps que pôs offline o fornecedor de DNS Dyn em outubro de 2016.
● Perguntas frequentes
O que é Botnet Mirai?
Família de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Botnet Mirai?
Família de malware IoT identificada em 2016 que recruta routers, câmaras e DVRs através de credenciais de fábrica e participou no DDoS Dyn que derrubou boa parte da internet nos EUA.
Como funciona Botnet Mirai?
O Mirai é uma família de malware IoT identificada em agosto de 2016 que faz scan à internet à procura de dispositivos Linux — routers, câmaras IP, DVRs — com Telnet (mais tarde também SSH) exposto, testando uma lista de credenciais de fábrica conhecidas. Os dispositivos infetados ligam-se a um servidor C2 e podem lançar DDoS de grande volume: HTTP, UDP, TCP-SYN e amplificação DNS. O Mirai foi usado em setembro de 2016 contra o site de Brian Krebs (~620 Gbps), em outubro de 2016 contra o fornecedor de DNS Dyn (afetando Twitter, Spotify, Netflix e muitos outros) e contra o hoster francês OVH (>1 Tbps). O código-fonte foi publicado em outubro de 2016, dando origem a inúmeras variantes (Satori, Okiru, Owari, Mozi). Três autores norte-americanos (Paras Jha, Josiah White, Dalton Norman) acabaram por declarar-se culpados.
Como se defender contra Botnet Mirai?
As defesas contra Botnet Mirai costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Botnet Mirai?
Nomes alternativos comuns: Mirai, Malware Mirai.
● Termos relacionados
- ot-iot№ 551
Botnet IoT
Rede de dispositivos IoT comprometidos controlada remotamente para lançar ataques como DDoS, credential stuffing, fraude de cliques ou criptomineração.
- malware№ 119
Botnet
Rede de dispositivos ligados à Internet infetados por malware e controlados remotamente por um atacante para executar ações coordenadas.
- attacks№ 329
Ataque distribuído de negação de serviço (DDoS)
Ataque de negação de serviço lançado em simultâneo a partir de muitas fontes distribuídas — geralmente uma botnet — para saturar a largura de banda, a infraestrutura ou a aplicação do alvo.
- attacks№ 290
Amplificação DDoS
Técnica de DDoS que abusa de serviços UDP para refletir respostas muito maiores que o pedido falsificado, permitindo que atacantes pequenos gerem inundações massivas.
- ot-iot№ 552
Segurança IoT
Disciplina de proteção de dispositivos, gateways, redes e serviços de nuvem da Internet das Coisas face a compromissos, dada a escala, recursos limitados e longo ciclo de vida.
- malware№ 201
Comando e controlo (C2)
Infraestrutura e canais que os atacantes usam para manter comunicação com sistemas comprometidos e enviar-lhes instruções.