Twee jaar na de wereldwijde Mirai botnetaanval criminelen over de hele wereld maken gebruik van het voor verschillende kwaadaardige toepassingen. Onlangs ontdekte security experts dat een aantal nieuwe versies van zijn ontwikkeld. Een diepgaande blik blijkt dat de nieuwe releases zijn het werk van onafhankelijke hackers niet gerelateerd aan de oorspronkelijke auteurs.
Onafhankelijke Hackers Maak verbeterde versies van The Mirai Botnet
Het [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai botnet is gebruikt om neer te halen miljoenen sites door zijn oorspronkelijke ontwikkelaars dankzij zijn vermogen om duizenden kwetsbare apparaten infecteren. Dit leidde tot de ontwikkeling van alternatieve botnet motoren die allemaal het doel als wapens worden gebruikt, dat dezelfde resultaten kan bereiken op basis van een nieuwe security rapport. Sinds Mirai originele broncode op de ondergrondse hacker forums ter beschikking is gesteld onafhankelijke hackers en criminele collectieven begonnen hun eigen versies te ontwikkelen. Tegelijkertijd gebruikt security onderzoekers is om inzicht te krijgen in de aanval operaties om te begrijpen hoe een werkende defensief mechanisme.
Een van de nieuwe versies van de Mirai botnet werd ontdekt in juli 2018. Het leiden van de veiligheid onderzoekers om een link met zeven verschillende varianten. Ieder van hen voort te bouwen op de oorspronkelijke gedragspatroon dat is de volgende:
- Het scannen van de doelstelling IoT apparaten op kwetsbaarheden in verband met de kwaadaardige payloads.
- Brute dwingen open poorten met standaard en / of zwakke referenties via verre verbindingsprotocollen.
- De apparaten zullen worden besmet met de kwaadaardige code die de belangrijkste Mirai botnet. Het programma van de gecompromitteerde gastheer te blijven infecteren van andere apparaten op de interne lokale netwerk.
- Meer dan een vooraf bepaalde periode van tijd zal het bot op een specifieke command and control-server te melden. Wanneer u wordt gevraagd de apparaten zal een distributed denial-of-service aanval tegen een bepaald doel te lanceren.
Verdere informatie over de nieuwe Mirai Botnet Versies
De analyse van de nieuw ontdekte versies van Mirai blijkt dat zij profiteren van de modulaire structuur. De uitgelekte broncode bevat instructies, how-berichten en andere informatie met details over hoe ze verder kunnen worden getweakt.
De volgende versies werden geïdentificeerd:
- Akiru - Het doodt havens die verband houden met de activiteiten van CCTV DVR-apparatuur (81), Net-routers (53413) en Realtek SDK toegang (52869).
- Katrina_V1 - naast Netis en Realtek apparaten het kan ook gevolgen hebben voor Huawei HG532 modellen welke poort te gebruiken 37215.
- Sora - Het beïnvloedt dezelfde apparaten als Katrina_V1.
- Saikin - Het richt de BOOG en RCE.
- Owari - Het beïnvloedt dezelfde apparaten als Katrina_V1.
- Josho_V3 - Nog steeds in ontwikkeling.
- Tokyo - Het beïnvloedt dezelfde apparaten als Katrina_V1.
Al deze varianten kunnen worden gebruikt voor grootschalige aanvallen die even doeltreffend zijn zoals Mirai veroorzaken indien het juiste aantal infrastructuurapparaten gerekruteerd. Het feit zijn er tal van versies van de belangrijkste code ontwikkeld, blijkt dat veel hacker individuen en groepen blijven om deze methode te gebruiken.