Ботнет Mirai живет, эволюционирует и трансмигрирует через границы платформ

Опубликовано at 14:46
81 0

Самый резонансный за последние годы ботнет Mirai, поработивший в 2016 году сотни тысяч умных устройств, по-прежнему жив и активен. Более того, он изменяется и улучшается стараниями сотен энтузиастов, которые работает с открытым исходным кодом ботнета.

Сначала немного цифр и фактов. 324 миллиона долларов. Во столько, по подсчетам калифорнийских экспертов, обошлась DDoS-атака ботнета Mirai в сентябре 2016 года. Тогда 24 тысячи зараженных умных видеокамер непрерывно 77 часов утюжили сайт специалиста по инфобезопасности Брайана Кребса.

В декабре прошлого года трое американцев — Парас Джа, Джозайа Уайт и Дэлтон Нортон — признали свою вину в создании и применении Mirai. Им грозит до 10 лет тюрьмы каждому.  и применении одноименной ботсети для организации DDoS-атак. Ботнет, как утверждает ФБР, состоял из более чем 300000 устройств, прежде всего, видеорегистраторов, IP-камер и маршрутизаторов. Полную мощь Mirai показал во время атаки на DNS-провайдера Dyn осенью 2016 года, которая серьезно нарушила работу ряда крупных ресурсов, включая GitHub, PayPal, Pinterest, Reddit, Soundcloud, Spotify и Twitter.

После кибератаки на Dyn авторы разместили исходный код Mirai в публичном доступе. И здесь, два года спустя, начинается уже наша история. По данным экспертов, в настоящее время хакеры и IT-энтузиасты работают над тем, чтобы обеспечить кроссплатформенность инфицирования — независимо от ОС, установленной на компьютере или гаджете, она падет перед мощью Mirai. Основным костяком тела великого ботнета по-прежнему остаются умные устройства и компоненты умных домов — как правило, большая часть владельцев таких устройств в 2018 году не меняют пароли и не обновляют прошивку. А это сотни тысяч, в перспективе миллионы процессоров, чьи мощности можно использовать для сокрушительных кибератак.

В конце июля, сообщают эксперты Symantec, им удалось обнаружить сервер, на котором тестировались несколько готовых вариантов Mirai-образного малваря, каждый спроектированный для архитектуры отдельной ОС. Соответственно, остается только первично заразить компьютер или устройство бинарным загрузчиком — для чего есть тысячи способов — и он уже сам подберет идеальную отмычку именно для этой системы. В принципе, для киберапокалипсиса уже все готово.

Эксперт Symantec также уточняет, что когда он протестировал в режиме песочницы новый вариант вируса, тот сразу же нашел 500000 уязвимых IP-адресов и попытался (безуспешно) заразить их загрузчиком через порт 23.

Эволюция Mirai это потрясающий пример того, как жизнь имитирует искусство. В историю искусства ботнет уже вошел: 18 мая 2018 года вышел концептуальный альбом электронщика Джеймса Ферраро «Four Pieces For Mirai». Текст в буклете рассказывает историю антиутопии будущего, в которой останки ботнета Mirai эволюционируют и превращаются в разумную нейросеть, дружественную человеку, которая помогает ему бороться с неофедальными угнетателями.

Подписываемся, следим @CyberAgency

Related Post

Фишинговые уязвимости обнаружены у 33 почтовых клиентов

Опубликовано - 07.12.2017 0
Разработчик защищенного мессенджера Wired Сабри Хаддуш обнаружил серию уязвимостей, получивших общее название MailSploit. Она использует дыры в популярных почтовых клиентах…

Добавить комментарий