Due anni dopo i mondiali Mirai criminali attacco botnet di tutto il mondo stanno utilizzando per vari usi malevoli. Recentemente gli esperti di sicurezza hanno scoperto che sono state sviluppate diverse nuove versioni di esso. Uno sguardo approfondito dimostra che le nuove uscite sono opera degli hacker indipendenti non correlati agli autori originali.
Gli hacker indipendenti creare versioni di The Mirai Botnet Upgraded
Il [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai botnet è stato utilizzato per abbattere milioni di siti dai suoi sviluppatori originali, grazie alla sua capacità di infettare migliaia di dispositivi vulnerabili. Questo ha portato allo sviluppo di motori alternativi botnet che tutti hanno l'obiettivo di essere utilizzati come armi in grado di ottenere gli stessi risultati in base a un nuovo rapporto di sicurezza. Fin da quando il codice sorgente originale di Mirai è stato reso disponibile sul forum di hacker sotterranei hacker indipendenti e collettivi criminali hanno cominciato a sviluppare le proprie versioni. Allo stesso tempo, i ricercatori di sicurezza hanno usato al fine di conoscere le operazioni di attacco per capire come fornire un meccanismo di difesa che lavora.
Una delle nuove versioni del botnet Mirai è stato scoperto nel mese di luglio 2018. Si portano i ricercatori di sicurezza a un link contenente sette diverse varianti. Tutti loro ulteriore sviluppo al modello originale comportamento che è la seguente:
- La scansione dei dispositivi di internet degli oggetti di destinazione per le vulnerabilità associate ai payload dannosi.
- Bruta costringendo le porte aperte utilizzando difetto e / o le credenziali deboli tramite protocolli di connessione remota.
- I dispositivi saranno infettati con il codice maligno che detiene la principale botnet Mirai. Programma lo host compromesso di continuare infettare altri dispositivi disponibili sulla rete locale interna.
- Nel corso di un periodo di tempo predefinito il bot riporterà a uno specifico server di comando e controllo. Quando richiesto i dispositivi lanceranno un attacco di distributed denial-of-service contro un certo target.
Ulteriori informazioni relative alle versioni Nuovo Mirai botnet
L'analisi delle versioni di recente scoperta di Mirai dimostra che essi sfruttano il framework modulare. Il codice sorgente trapelato contiene le istruzioni, how-to messaggi e altre informazioni con i dettagli su come possono essere modificati ulteriormente.
Le seguenti versioni sono stati identificati:
- Akiru - Uccide porte relative alle operazioni di attrezzature CCTV DVR (81), router net (53413) e l'accesso Realtek SDK (52869).
- Katrina_V1 - al fianco di dispositivi Netis e Realtek può colpire anche i modelli Huawei HG532 che utilizzano porta 37215.
- Sora - Colpisce gli stessi dispositivi come Katrina_V1.
- Saikin - Esso si rivolge il ARCO e RCE.
- Owari - Colpisce gli stessi dispositivi come Katrina_V1.
- Josho_V3 - Ancora in fase di sviluppo.
- Tokyo - Colpisce gli stessi dispositivi come Katrina_V1.
Tutte queste versioni possono essere utilizzati per provocare attacchi su larga scala che possono essere efficace come Mirai se il giusto numero di dispositivi di infrastruttura sono reclutati. Il fatto ci sono numerose versioni del codice principale sviluppato mostra che molti individui e gruppi di hacker continuano a utilizzare questo metodo.