Mirai (botnet)

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 15. maaliskuuta 2021 tarkistetusta versiosta . tarkastukset vaativat 7 muokkausta .

Mirai  on mato ja bottiverkko , jonka muodostavat hakkeroitu (saavutettu) Internet of Things -laitteet (videosoittimet, älykkäät verkkokamerat jne.).

Mirai-botnet tuli mahdolliseksi haavoittuvuuden käyttöönoton ansiosta, joka koostui saman, muuttumattoman, valmistajan määrittämän salasanan käyttämisestä järjestelmänvalvojan tilin käyttämiseen "älypuhelimissa". Yhteensä hän käyttää 61 erilaista kirjautumis-salasana yhdistelmää päästäkseen tilille raa'alla voimalla [1] . Tutkimukset ovat osoittaneet, että merkittävä osa haavoittuvista laitteista valmistettiin XiongMai Technologiesin, jonka pääkonttori on Hangzhoussa ja Dahuassa, Kiinassa [2] valmistamilla komponenteilla .

Historia

Hyökkäys Brian Krebsiä vastaan

Syyskuussa 2016 julkaistuaan artikkelin ryhmistä, jotka myyvät botnet-palveluita DDoS-hyökkäysten toteuttamiseen , toimittaja Brian Krebsin verkkosivusto joutui huipussaan DDoS-hyökkäyksen uhriksi, joka oli huipussaan 665 Gb/s , mikä tekee siitä yhden tehokkaimmat tunnetut DDoS-hyökkäykset. Koska sivuston isäntä kieltäytyi jatkamasta palvelujen tarjoamista ilmaiseksi, sivusto jouduttiin sulkemaan hetkeksi, kunnes uusi isäntä löytyi. Hyökkäyksen suoritti tartunnan saaneiden "älykkäiden" videokameroiden (joka on esineiden internetin osajoukko) bottiverkko . Saman vuoden lokakuussa hyökkääjät julkaisivat käyttämiensä haittaohjelmien (tunnetaan nimellä Mirai) lähdekoodin, mikä aiheutti riskin muiden hyökkääjien hyökkäysten hallitsemattomasta toistumisesta [3] [4] .  

Tutkimukset ovat osoittaneet, että syyskuun 23. päivänä, jolloin hyökkäys saavutti huippunsa, Internetistä voitiin löytää yli 560 000 laitetta, jotka ovat alttiina tämäntyyppisille hyökkäyksille [2] .

Hyökkäys Dyn DNS:ää vastaan

Perjantaina 21. lokakuuta 2016 tapahtui voimakas hajautettu palvelunestohyökkäys Yhdysvaltain DNS - operaattoria Dyn DNS:ää vastaan . Hyökkäys tapahtui kahdessa aallossa, ensimmäinen kesti klo 11.10 UTC -13.20 UTC ja toinen välillä 15.50 UTC ja 17.00 UTC. Huolimatta siitä, että insinöörit pystyivät nopeasti ryhtymään toimiin hyökkäyksen torjumiseksi, se vaikutti silti Internetin käyttäjiin. Hyökkäyksen vaikutukset voitiin nähdä noin klo 20.30 UTC asti sinä päivänä [5] .

Molemmat aallot hyökkäsivät yrityksen palvelimia vastaan, jotka sijaitsivat eri puolilla maailmaa (Aasiasta Yhdysvaltoihin) [5] .

Hyökkäystä vahvisti miljoonien eri tietokoneiden ympäri maailmaa aiheuttama DNS -uudelleenyritystulva.  Provokoidut pyynnöt IP:n ja UDP :n kautta porttiin 53 ylittivät normaalin liikenteen 40-50-kertaisesti (lukuun ottamatta niitä pyyntöjä, jotka eivät päässeet yrityksen palvelimiin suojatoimenpiteiden ja ylikuormitettujen viestintäkanavien vuoksi ) [5] . Hyökkäyksen seurauksena oli ongelmia pääsyssä monille verkkosivustoille, erityisesti: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku ja muut [6] .

Yrityksen tekemä tutkimus osoitti, että hyökkäyksen selkäranka perustui noin 100 000 IoT-laitteeseen, joita ohjasi Mirai-haittaohjelmavariantti [5] .

Katso myös

Muistiinpanot

  1. Steve Ragan. Tässä on 61 salasanaa, jotka käynnistivät Mirai IoT -bottiverkon (downlink) . CSO Online (3. heinäkuuta 2016). Haettu 28. lokakuuta 2016. Arkistoitu alkuperäisestä 7. lokakuuta 2016. 
  2. 12 Zach Wikholm . Kun haavoittuvuudet kulkevat alavirtaan (linkki ei ole käytettävissä) . Leimahduspiste (7. heinäkuuta 2016). Arkistoitu alkuperäisestä 7. marraskuuta 2016.  
  3. Catalin Cimpanu. Akamai käynnistää Krebsin verkosta loputtoman DDoS-hyökkäyksen jälkeen (linkki ei saatavilla) . Softpedia (23. syyskuuta 2016). Haettu 28. lokakuuta 2016. Arkistoitu alkuperäisestä 14. lokakuuta 2016. 
  4. Catalin Cimpanu. Akamai Post Mortem Report vahvistaa Mirain Krebsin DDoS-hyökkäysten lähteeksi (linkki ei saatavilla ) Softpedia (5. heinäkuuta 2016). Haettu 28. lokakuuta 2016. Arkistoitu alkuperäisestä 6. lokakuuta 2016. 
  5. 1 2 3 4 Scott Hilton. Dyn-analyysin yhteenveto perjantain 21. lokakuuta tehdystä hyökkäyksestä (linkki ei saatavilla) (26. lokakuuta 2016). Haettu 28. lokakuuta 2016. Arkistoitu alkuperäisestä 29. lokakuuta 2016. 
  6. Brad Chacos. Suuri DDoS-hyökkäys Dyn DNS:ää vastaan ​​tyrmää Spotifyn, Twitterin, Githubin, PayPalin ja muita offline-tilassa . PC World (21. heinäkuuta 2016). Haettu 28. lokakuuta 2016. Arkistoitu alkuperäisestä 21. lokakuuta 2016.

Linkit