Hjem > Cyber ​​Nyheder > Nye versioner af Mirai Botnet fundet: Arbejde Tilskrives Uafhængige Hackere
CYBER NEWS

Nye versioner af Mirai botnet Detected: Arbejde Tilskrives Uafhængige Hackere

To år efter den verdensomspændende Mirai botnet angreb kriminelle verden udnytter det til forskellige ondsindede anvendelser. For nylig sikkerhedseksperter opdagede, at flere nye versioner af det er blevet udviklet. En dybdegående kig viser, at de nye udgivelser er det arbejde, som uafhængige hackere ikke er relateret til de oprindelige forfattere.




Uafhængige Hackere Opret opgraderede versioner af The Mirai botnet

Den [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai botnet er blevet brugt til at tage ned millioner af websteder ved sine oprindelige udviklere takket være sin evne til at inficere tusinder af sårbare enheder. Dette førte til udviklingen af ​​alternative botnet-motorer, der alle har det mål at blive brugt som våben, som kan opnå de samme resultater i henhold til en ny sikkerhedsrapport. Lige siden Mirai oprindelige kildekode blev stillet til rådighed på de underjordiske hacker fora uafhængige hackere og kriminelle kollektiver begyndte at udvikle deres egne versioner. Samtidig brugte sikkerhedseksperter det at få indsigt i angreb operationer for at forstå, hvordan man giver en fungerende defensiv ordning.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Nyopdagede Chalubo botnet Anvendes som DoS Våben

En af de nye versioner af Mirai botnet blev opdaget i juli 2018. Det lede sikkerhed forskere til et link, der indeholder syv forskellige varianter. Alle af dem bygge videre på det oprindelige adfærdsmønster, som er følgende:

  1. Scanning målet IoT enheder for sårbarheder i forbindelse med de ondsindede nyttelast.
  2. Brutal tvinge de åbne porte ved hjælp standard og / eller svage legitimationsoplysninger via remote tilslutningsprotokoller.
  3. Enhederne vil blive inficeret med skadelig kode holder de vigtigste Mirai botnet. It programmerer kompromitteret vært til at fortsætte inficere andre enheder til rådighed på det interne lokale netværk.
  4. Over en foruddefineret tidsperiode botten vil rapportere til en bestemt kommando og kontrol-server. Når bedt anordningerne vil iværksætte en distribueret DDoS mod et bestemt mål.

Yderligere oplysninger om den nye Mirai botnet-versioner

Analysen af ​​de nyopdagede versioner af Mirai viser, at de drage fordel af den modulære rammer. Den lækkede kildekode indeholder instruktioner, hvordan-til meddelelser og andre oplysninger med oplysninger om, hvordan de kan blive fin yderligere.

Følgende versioner blev identificeret:

  • Akiru - Det dræber porte relateret til driften af ​​CCTV DVR udstyr (81), Net routere (53413) og adgang Realtek SDK (52869).
  • Katrina_V1 - sideløbende Netis og Realtek enheder kan det også påvirke Huawei HG532 modeller, der udnytter havn 37215.
  • Sora - Det påvirker de samme anordninger som Katrina_V1.
  • Saikin - Det er målrettet den BUE og RCE.
  • Owari - Det påvirker de samme anordninger som Katrina_V1.
  • Josho_V3 - Stadig i udvikling.
  • Tokyo - Det påvirker de samme anordninger som Katrina_V1.

Alle disse versioner kan bruges til at forårsage omfattende angreb, der kan være lige så effektiv som Mirai hvis det rigtige antal infrastrukturenheder rekrutteres. Det faktum er der mange versioner af de vigtigste kode udviklet viser, at mange hacker enkeltpersoner og grupper fortsat bruge denne metode.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig