Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 683

Ботнет Mirai

Что такое Ботнет Mirai?

Ботнет MiraiСемейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США.


Mirai — семейство IoT-ВПО, впервые описанное в августе 2016 года. Оно сканирует интернет в поисках Linux-устройств (маршрутизаторов, IP-камер, DVR) с открытыми Telnet (позже также SSH) и перебирает список общеизвестных заводских паролей. Заражённые устройства подключаются к C2-серверу и способны проводить мощные DDoS: HTTP, UDP, TCP-SYN, DNS-усиление. Mirai применялся в сентябре 2016 года против сайта Брайана Кребса (~620 Гбит/с), в октябре 2016 года против DNS-провайдера Dyn (затронуло Twitter, Spotify, Netflix и многих других) и против французского хостера OVH (>1 Тбит/с). В октябре 2016 года исходный код был опубликован, породив множество форков (Satori, Okiru, Owari, Mozi). Трое американских авторов (Парас Джа, Джосайя Уайт, Далтон Норман) впоследствии признали вину.

Примеры

  1. 01

    Сканирование IPv4 на наличие Telnet (порт 23) и брутфорс более 60 заводских паролей вроде admin/admin или root/xc3511.

  2. 02

    В октябре 2016 года многотерабитный DDoS вывел из строя DNS-провайдера Dyn.

Частые вопросы

Что такое Ботнет Mirai?

Семейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США. Относится к категории OT / ICS / IoT в кибербезопасности.

Что означает Ботнет Mirai?

Семейство IoT-ВПО, появившееся в 2016 году. Привлекает маршрутизаторы, камеры и DVR через заводские пароли; участвовало в DDoS на Dyn, обрушившем значительную часть интернета в США.

Как работает Ботнет Mirai?

Mirai — семейство IoT-ВПО, впервые описанное в августе 2016 года. Оно сканирует интернет в поисках Linux-устройств (маршрутизаторов, IP-камер, DVR) с открытыми Telnet (позже также SSH) и перебирает список общеизвестных заводских паролей. Заражённые устройства подключаются к C2-серверу и способны проводить мощные DDoS: HTTP, UDP, TCP-SYN, DNS-усиление. Mirai применялся в сентябре 2016 года против сайта Брайана Кребса (~620 Гбит/с), в октябре 2016 года против DNS-провайдера Dyn (затронуло Twitter, Spotify, Netflix и многих других) и против французского хостера OVH (>1 Тбит/с). В октябре 2016 года исходный код был опубликован, породив множество форков (Satori, Okiru, Owari, Mozi). Трое американских авторов (Парас Джа, Джосайя Уайт, Далтон Норман) впоследствии признали вину.

Как защититься от Ботнет Mirai?

Защита от Ботнет Mirai обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Ботнет Mirai?

Распространённые альтернативные названия: Mirai, Вредоносное ПО Mirai.

Связанные термины

См. также