CYBER NEWS

Le nuove infezioni da botnet Mirai Макеs multipiattaforma possibili

Una versione botnet nuova Mirai è stato rilasciato da hacker come nuovi attacchi distribuirlo sono stati rilevati. Le campagne di attacco sono globali e mira sia i singoli utenti e dispositivi di servizio. Questa è una delle armi più popolari di criminali informatici, come è rimasto uno strumento efficace per abbattere intere reti.




Il Mirai botnet ha ricevuto un importante aggiornamento: Una tecnica infezione multipiattaforma

La botnet Mirai è stato a lungo uno degli strumenti preferiti per abbattere intere reti che includono i dispositivi vulnerabili. Una recente scoperta di una nuova variante ha messo in allarme la comunità di sicurezza a causa del fatto che la nuova versione contiene il codice ancora più pericoloso. La ragione principale di disturbo è il fatto che la versione di produzione utilizzato nei grandi attacchi durante 2016 e 2017 erano trapelate. Questo ha permesso molti gruppi di hacker e singoli criminali per creare le proprie derivati. Il motivo principale per cui è considerato pericoloso è che le nuove varianti sono stati trovati per contenere una tecnica di iniezione multi-piattaforma. Ciò significa che una volta compilato l'botnet Mirai possibile inserirsi in diversi sistemi operativi contemporaneamente.

Story correlati: Mirai-Based Masuta IoT botnet si diffonde in un attacco in tutto il mondo

La maggior parte degli attacchi accada tramite tentativi di intrusione di rete. Gli hacker caricano la botnet Mirai come la consegna del carico utile durante il tentativo di intromettersi attraverso servizi vulnerabili che possono essere in esecuzione sul computer host. Ciò significa che i criminali possono riguardare sia singoli utenti che eseguono applicazioni che hanno porte aperte (Come ad esempio applicazioni server, programmi di condivisione di file e così via) e domotica (IoT) dispositivi, così come le reti aziendali.

La scoperta della nuova variante botnet Mirai ha comportato un approfondimento delle sue caratteristiche. Gli esperti affermano che le nuove versioni sono state sviluppate con un progetto chiamato Aboriginal Linux. Esso consente agli hacker di cross-compilare le versioni Mirai consentendo le minacce per essere resi compatibili con una vasta gamma di dispositivi diversi. Ciò significa che un campione botnet Mirai prodotta può essere utilizzata per contaminare una vasta gamma di dispositivi - telefoni cellulari e tablet, così come le attrezzature di automazione domestica e router.

Da lì in poi le infezioni continueranno nella loro modalità previste dalla scansione di altri host di vulnerabilità. L'obiettivo finale è quello di creare una massiccia rete mondiale di dispositivi che può essere sfruttato in DDOS (Distributed Denial of Service) attacchi.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...