Une nouvelle version du botnet Mirai a été libéré par les pirates informatiques que de nouvelles attaques déployant ont été détectés. Les campagnes d'attaque sont des utilisateurs mondiaux et visent à la fois individuels et dispositifs de service. Ceci est l'une des armes les plus populaires de criminels informatiques comme il est resté un outil efficace pour abattre l'ensemble des réseaux.
Le Mirai Botnet a reçu une mise à jour majeure: Une technique d'infection multiplateforme
Le botnet Mirai est depuis longtemps l'un des outils préférés pour abattre l'ensemble des réseaux qui comprennent des dispositifs vulnérables. Une découverte récente d'une nouvelle variante a alarmé la communauté de la sécurité en raison du fait que la nouvelle version contient un code encore plus dangereux. La principale raison de la perturbation est le fait que la version de production utilisée dans les grandes attaques au cours 2016 et 2017 ont été divulgués. Cela a permis à de nombreux groupes criminels individuels hacking et de mettre en place leurs propres dérivés. La principale raison pour laquelle il est considéré comme dangereux est que les nouvelles variantes ont été trouvés contenir une technique d'injection multi-plateforme. Ce que cela signifie est que, une fois compilé le botnet Mirai peut introduire dans plusieurs systèmes d'exploitation différents à la fois.
La plupart des attaques se produisent via les tentatives d'intrusion de réseau. Les pirates chargent le botnet Mirai comme une livraison de charge utile tout en essayant d'intrusion par les services vulnérables qui peuvent être en cours d'exécution sur les ordinateurs hôtes. Cela signifie que les criminels peuvent cibler à la fois les utilisateurs individuels qui exécutent des applications qui ont des ports ouverts (Tels que les applications de serveur, programmes de partage de fichiers et etc.) et domotique (IdO) dispositifs, ainsi que les réseaux d'entreprise.
La découverte de la nouvelle variante de botnet Mirai a donné lieu à une analyse approfondie de ses caractéristiques. Les experts affirment que les nouvelles versions ont été développées avec un projet appelé autochtone Linux. Il permet aux pirates de cross-compiler les versions Mirai les menaces permettant d'être compatible avec une gamme de différents dispositifs. Cela signifie que l'on produit l'échantillon botnet Mirai peut être utilisé pour contaminer une large gamme d'appareils - téléphones portables et tablettes, ainsi que l'équipement domotique et les routeurs.
A partir de là les infections continueront dans leur manière prescrite par le balayage d'autres hôtes des vulnérabilités. L'objectif final est de créer un vaste réseau mondial de dispositifs qui peuvent être mises à profit dans DDOS (déni de service distribué) attaques.