Zuhause > Cyber ​​Aktuelles > Neue Versionen des Mirai-Botnetzes entdeckt: Arbeit Zugeschrieben Unabhängige Hackers
CYBER NEWS

Neue Versionen der Mirai Botnet Erkannt: Arbeit Zugeschrieben Unabhängige Hackers

Zwei Jahre nach den weltweit Mirai Botnet-Angriff Kriminelle sind weltweit nutzen es für verschiedene bösartige Anwendungen. Kürzlich Sicherheitsexperten entdeckt, dass mehrere neue Versionen davon wurden entwickelt,. Eine eingehende Betrachtung zeigt, dass die neuen Versionen die Arbeit unabhängigen Hacker sind nicht auf die ursprünglichen Autoren bezogen.




Unabhängige Hacker erstellen Versionen der Mirai Botnet Upgraded

Die [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai Botnet wurde Millionen von Websites durch seinen ursprünglichen Entwickler dank der Möglichkeit, Tausende von gefährdeten Geräten zu infizieren, take down verwendet. Dies führt zur Entwicklung von alternativen Botnet-Motoren, die alle das Ziel haben als Waffen verwendet werden, die die gleichen Ergebnisse nach einem erzielen können neuer Sicherheitsbericht. Seit ursprünglichen Quellcode Mirai wurde auf den U-Bahn-Hacker-Foren zur Verfügung stellen unabhängige Hacker und kriminelle Kollektive damit begonnen, ihre eigenen Versionen zu entwickeln,. Zur gleichen Zeit verwendeten Sicherheitsforscher es einen Einblick in die Angriffsoperationen zu gewinnen, um zu verstehen, wie einen funktionierende Abwehrmechanismus zu schaffen,.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Neu Chalubo Botnet entdeckt als DoS Waffe

Eines der neuen Versionen des Mirai Botnet wurde im Juli entdeckt 2018. Es führen die Sicherheitsexperten auf einen Link enthält, sieben verschiedene Varianten. Alle von ihnen auf dem ursprünglichen Verhaltensmuster aufzubauen, die folgende ist:

  1. Das Scannen der Ziel IoT-Geräte für Schwachstellen mit den bösartigen Payloads zugeordnet.
  2. Brute zwingen die offenen Ports standardmäßig und / oder schwache Anmeldeinformationen per Remote-Verbindungsprotokolle.
  3. Die Geräte werden mit dem Schadcode infiziert werden, um die Haupt Mirai Botnet Halt. Es programmiert die kompromittierten Rechner infizieren andere Geräte auf dem internen lokalen Netzwerk weiter.
  4. Über einen vorgegebenen Zeitraum wird der Bot zu einem bestimmten Befehl und Steuerserver berichtet. Wenn die Geräte aufgefordert, starten einen Distributed-Denial-of-Service-Angriff gegen ein bestimmtes Ziel.

Weitere Informationen zu den neuen Mirai Botnet Versionen

Die Analyse der neu entdeckten Versionen von Mirai zeigt, dass sie die Vorteile des modularen Rahmen nehmen. Die durchgesickerten Quellcode enthält Anweisungen, How-to-Nachrichten und andere Informationen mit Angaben darüber, wie sie weiter optimiert werden.

Folgende Versionen wurden identifiziert:

  • Akiru - Es tötet, um den Betrieb von CCTV DVR Ausrüstungen Häfen (81), Net-Router (53413) und Realtek SDK Zugang (52869).
  • Katrina_V1 - neben Netis und Realtek-Geräten kann es auch Huawei HG532 Modelle beeinflussen, die Port nutzen 37215.
  • Sora - Es wirkt sich auf die gleichen Geräte wie Katrina_V1.
  • Saikin - Es zielt auf die BOGEN und RCE.
  • Owari - Es wirkt sich auf die gleichen Geräte wie Katrina_V1.
  • Josho_V3 - Noch in der Entwicklung.
  • Tokyo - Es wirkt sich auf die gleichen Geräte wie Katrina_V1.

Alle diese Varianten können groß angelegte Angriffe verursachen verwendet werden, die so wirksam wie Mirai sein kann, wenn die richtige Anzahl von Infrastruktureinrichtungen rekrutiert. Die Tatsache, gibt es zahlreiche Versionen des Haupt Code entwickelt zeigt, dass viele Hacker Einzelpersonen und Gruppen sind weiterhin die Verwendung dieser Methode.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau