Mirai Botnet wurde nun mit einer Windows-Variante ausgestattet, Trojan.Mirai.1, wie von Sicherheitsexperten bei Dr enthüllt. Netz. Die neue Variante zielt auf Windows-und können mehr Anschlüsse als seine Linux-Pendant gefährden. Trojan.Mirai.1 infiziert auch IoT-Geräte und DDoS-Attacken durchzuführen, wie mit der Linux-Version.
Letztere erschien erstmals im Mai 2016, wieder von Doctor Web entdeckt, nachdem sie unter dem Namen Linux.DDoS.87 seiner Virus-Datenbank hinzugefügt werden. Der Trojaner kann die Arbeit mit dem SPARC, ARM, MIPS, SH-4, M68K-Architekturen und Intel x86-Rechner.
Linux.Mirai durchsucht den Speicher für die Prozesse von anderen Trojanern und beendet sie nach dem Start. Der Trojaner erstellt dann eine .shinigami Datei in ihrem Ordner und überprüft seine Präsenz regelmäßig Bypass selbst beendet. Die Malware wurde auch auf einen Befehl zu verbinden konzipiert & Steuerungsserver für weitere Anweisungen.
Was ist mit der Windows-Version von Mirai?
Dr. Web glaubt, dass es entwickelt wurde, weil ihre Autoren sicher die Bedrohung Ausbreitung zu noch mehr Geräte machen wollte. Bis jetzt, die Malware ist in der Lage eine Reihe von Geräten zu infizieren, aber bis jetzt ist es bevorzugt, Router und CCTV-Kameras und DVRs. Der Infektionsprozess ging wie das: die Malware zufällige IP-Adressen ausgewählt und versucht, über die Verwendung des Geräts in die Liste der Standard-Admin-Anmeldeinformationen der SSH oder Telnet-Port anzumelden durch.
Die Windows-Version ist ein Trojaner in C ++ geschrieben. Es scheint entworfen wurden, die TCP-Ports zu scannen aus dem angegebenen Bereich von IP-Adressen verschiedene Befehle und verteilen andere Malware auszuführen, wie von Dr. erklärt. Web-Forscher. Einmal gestartet, Trojan.Mirai.1 stellt eine Verbindung mit dem Befehl & Steuerungsserver und Downloads "Konfigurationsdatei (wpd.dat), und extrahiert die Liste der IP-Adressen. "Weiter, es startet den Scanner und startet für andere Ports überprüft.
Sobald ein Gerät erfolgreich kompromittiert, die Malware läuft unter Linux und startet mehr Befehl, so dass ein DDoS Mirai Bot erstellt wird. Interessant, wenn das Gerät unter Windows, die Malware wird nur freigeben, seine Kopie. Auch, es DMBS Benutzer über die Anmelde-ID "Mssqla und Passwort Bus3456 # qwein schafft die Sysadmin Rechte bietet. Sobald dies alles geschieht,, die Windows-Mirai können verschiedene Aufgaben über diesen Anmeldeinformationen und der SQL-Server-Ereignisdienst durchführen. Die Malware ist nicht fähig, Anweisungen auszuführen, die über eine Verbindung über das RDP-Protokoll.