Ботнет Mirai
Что такое Ботнет Mirai?
Ботнет MiraiСемейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США.
Mirai — семейство IoT-ВПО, впервые описанное в августе 2016 года. Оно сканирует интернет в поисках Linux-устройств (маршрутизаторов, IP-камер, DVR) с открытыми Telnet (позже также SSH) и перебирает список общеизвестных заводских паролей. Заражённые устройства подключаются к C2-серверу и способны проводить мощные DDoS: HTTP, UDP, TCP-SYN, DNS-усиление. Mirai применялся в сентябре 2016 года против сайта Брайана Кребса (~620 Гбит/с), в октябре 2016 года против DNS-провайдера Dyn (затронуло Twitter, Spotify, Netflix и многих других) и против французского хостера OVH (>1 Тбит/с). В октябре 2016 года исходный код был опубликован, породив множество форков (Satori, Okiru, Owari, Mozi). Трое американских авторов (Парас Джа, Джосайя Уайт, Далтон Норман) впоследствии признали вину.
● Примеры
- 01
Сканирование IPv4 на наличие Telnet (порт 23) и брутфорс более 60 заводских паролей вроде admin/admin или root/xc3511.
- 02
В октябре 2016 года многотерабитный DDoS вывел из строя DNS-провайдера Dyn.
● Частые вопросы
Что такое Ботнет Mirai?
Семейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США. Относится к категории OT / ICS / IoT в кибербезопасности.
Что означает Ботнет Mirai?
Семейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США.
Как работает Ботнет Mirai?
Mirai — семейство IoT-ВПО, впервые описанное в августе 2016 года. Оно сканирует интернет в поисках Linux-устройств (маршрутизаторов, IP-камер, DVR) с открытыми Telnet (позже также SSH) и перебирает список общеизвестных заводских паролей. Заражённые устройства подключаются к C2-серверу и способны проводить мощные DDoS: HTTP, UDP, TCP-SYN, DNS-усиление. Mirai применялся в сентябре 2016 года против сайта Брайана Кребса (~620 Гбит/с), в октябре 2016 года против DNS-провайдера Dyn (затронуло Twitter, Spotify, Netflix и многих других) и против французского хостера OVH (>1 Тбит/с). В октябре 2016 года исходный код был опубликован, породив множество форков (Satori, Okiru, Owari, Mozi). Трое американских авторов (Парас Джа, Джосайя Уайт, Далтон Норман) впоследствии признали вину.
Как защититься от Ботнет Mirai?
Защита от Ботнет Mirai обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Ботнет Mirai?
Распространённые альтернативные названия: Mirai, Вредоносное ПО Mirai.
● Связанные термины
- ot-iot№ 551
IoT-ботнет
Сеть скомпрометированных IoT-устройств, удалённо управляемая для проведения DDoS, credential stuffing, мошенничества с кликами и криптомайнинга.
- malware№ 119
Ботнет
Сеть подключённых к интернету устройств, заражённых вредоносным ПО и удалённо управляемых злоумышленником для координированных действий.
- attacks№ 329
Распределённая атака отказа в обслуживании (DDoS)
Атака отказа в обслуживании, проводимая одновременно с большого количества распределённых источников — обычно ботнета — для перегрузки канала, инфраструктуры или приложения жертвы.
- attacks№ 290
DDoS-амплификация
Техника DDoS, при которой злоумышленник эксплуатирует UDP-сервисы, отвечающие пакетом гораздо большего размера, чем подделанный запрос, что позволяет небольшому ресурсу создать огромный поток.
- ot-iot№ 552
Безопасность IoT
Дисциплина защиты устройств, шлюзов, сетей и облачных сервисов Интернета вещей с учётом их массовости, ограниченных ресурсов и длительного жизненного цикла.
- malware№ 201
Командно-контрольная инфраструктура (C2)
Инфраструктура и каналы, через которые злоумышленник поддерживает связь со скомпрометированными системами и передаёт им команды.