Accueil > Nouvelles Cyber > Nouvelles versions du botnet Mirai détectées: Les travaux Attribuée aux pirates informatiques indépendants
CYBER NOUVELLES

Les nouvelles versions du Mirai Botnet Détecté: Les travaux Attribuée aux pirates informatiques indépendants

Deux ans après dans le monde entier les criminels d'attaque botnet de monde Mirai utilisent pour diverses utilisations malveillantes. Récemment experts en sécurité ont découvert que plusieurs nouvelles versions de celui-ci ont été développés. Un regard en profondeur montre que les nouvelles versions sont le travail des pirates informatiques indépendants non liés aux auteurs originaux.




Les pirates informatiques indépendants Créer des versions améliorées de Mirai Botnet

La [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai botnet a été utilisé pour abattre des millions de sites par ses développeurs originaux grâce à sa capacité à infecter des milliers d'appareils vulnérables. Cela a conduit au développement de moteurs botnet alternatifs qui ont tous le but d'être utilisés comme des armes qui peuvent obtenir les mêmes résultats selon un nouveau rapport de sécurité. Depuis le code source d'origine de Mirai a été mis à la disposition sur les forums de pirates souterrains pirates indépendants et collectifs criminels ont commencé à développer leurs propres versions. Dans le même temps les chercheurs en sécurité ont utilisé pour mieux comprendre les opérations d'attaque pour comprendre comment fournir un mécanisme de défense travail.

en relation: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Nouvellement découvert Chalubo Botnet Utilisé comme une arme DoS

L'une des nouvelles versions du botnet Mirai a été découvert en Juillet 2018. Cela a conduit les chercheurs en sécurité à un lien contenant sept variantes différentes. Tous les construire sur le modèle de comportement original qui est le suivant:

  1. Numérisation des cibles périphériques IdO des vulnérabilités associées aux charges utiles malveillants.
  2. Forçant les ports Brute ouverts en utilisant par défaut et / ou des informations d'identification faibles via des protocoles de connexion à distance.
  3. Les appareils seront infectés par le code malveillant tenant le principal botnet Mirai. Il programme l'hôte compromis de continuer d'infecter d'autres périphériques disponibles sur le réseau local interne.
  4. Au cours d'une période de temps prédéfinie le robot fera rapport à un serveur de commande et de contrôle spécifique. Lorsque vous êtes invité les appareils lanceront une attaque par déni de service distribué contre une certaine cible.

Informations complémentaires sur les nouveaux Mirai Botnet Versions

L'analyse des versions nouvellement découvertes de Mirai montre qu'ils profitent du cadre modulaire. Le code source de fuite contient des instructions, comment aux messages et d'autres informations donnant des détails sur la façon dont ils peuvent être peaufinés plus.

Les versions suivantes ont été identifiées:

  • Akiru - Il tue les ports liés aux opérations d'équipement CCTV DVR (81), routeurs net (53413) et l'accès Realtek SDK (52869).
  • Katrina_V1 - à côté des dispositifs Netis et Realtek elle peut aussi affecter les modèles Huawei HG532 qui utilisent le port 37215.
  • Sora - Il affecte les mêmes dispositifs que Katrina_V1.
  • Saikin - Il cible les ARC et RCE.
  • Owari - Il affecte les mêmes dispositifs que Katrina_V1.
  • Josho_V3 - Toujours dans le développement.
  • Tokyo - Il affecte les mêmes dispositifs que Katrina_V1.

Toutes ces versions peuvent être utilisées pour provoquer des attaques à grande échelle qui peuvent être aussi efficaces que Mirai si le bon nombre de dispositifs d'infrastructure sont recrutés. Le fait qu'il existe de nombreuses versions du code principal développé montre que de nombreuses personnes de pirates informatiques et les groupes continuent d'utiliser cette méthode.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord