新しいMiraiボットネットバージョンは、それを展開する新しい攻撃が検出されたため、コンピューターハッカーによってリリースされました. 攻撃キャンペーンはグローバルであり、個々のユーザーとサービスデバイスの両方を標的としています. これは、ネットワーク全体を破壊するための効果的なツールであり続けているため、コンピューター犯罪者の最も人気のある武器の1つです。.
Miraiボットネットがメジャーアップグレードされました: クロスプラットフォーム感染技術
Miraiボットネットは、脆弱なデバイスを含むネットワーク全体を停止するための推奨ツールの1つです。. 新しいバージョンがさらに危険なコードを含んでいるという事実のために、新しいバリアントの最近の発見はセキュリティコミュニティを驚かせました. 妨害の主な理由は、大規模な攻撃で使用された製品版が 2016 と 2017 漏洩した. これにより、多くのハッキンググループや個々の犯罪者が独自のデリバティブを設定できるようになりました. 危険であると見なされる主な理由は、新しいバリアントにクロスプラットフォームのインジェクション手法が含まれていることが判明したことです。. これが意味するのは、Miraiボットネットがコンパイルされると、一度に複数の異なるオペレーティングシステムに侵入する可能性があるということです。.
ほとんどの攻撃は ネットワーク侵入の試み. ハッカーは、コンピュータホストで実行されている可能性のある脆弱なサービスを介して侵入しようとしているときに、Miraiボットネットをペイロード配信としてロードします. これは、犯罪者がポートを開いているアプリケーションを実行している個々のユーザーの両方を標的にすることができることを意味します (サーバーアプリなど, ファイル共有プログラムなど。) とホームオートメーション (IoT) デバイス, だけでなく、企業ネットワーク.
新しいMiraiボットネットバリアントの発見により、その機能の詳細な分析が行われました。. 専門家は、新しいバージョンがというプロジェクトで開発されたと述べています アボリジニのLinux. これにより、ハッカーはMiraiバージョンをクロスコンパイルして、脅威をさまざまなデバイスと互換性のあるものにすることができます。. つまり、作成されたMiraiボットネットサンプルの1つを使用して、携帯電話やタブレットなどのさまざまなデバイスを汚染することができます。, ホームオートメーション機器やルーターだけでなく.
そこから、他のホストの脆弱性をスキャンすることにより、感染は所定の方法で続行されます. 最終目標は、DDOSで活用できるデバイスの大規模な世界規模のネットワークを作成することです (分散型サービス拒否) 攻撃.