Huis > Cyber ​​Nieuws > New Versions of the Mirai Botnet Detected: Werk Toegeschreven aan Independent Hackers
CYBER NEWS

Nieuwe versies van de Mirai Botnet gedetecteerd: Werk Toegeschreven aan Independent Hackers

Twee jaar na de wereldwijde Mirai botnetaanval criminelen over de hele wereld maken gebruik van het voor verschillende kwaadaardige toepassingen. Onlangs ontdekte security experts dat een aantal nieuwe versies van zijn ontwikkeld. Een diepgaande blik blijkt dat de nieuwe releases zijn het werk van onafhankelijke hackers niet gerelateerd aan de oorspronkelijke auteurs.




Onafhankelijke Hackers Maak verbeterde versies van The Mirai Botnet

Het [wplinkpreview url =”https://sensorstechforum.com/mirai-new-variant-port-23-port-2323-cve-2016-10401/”]Mirai botnet is gebruikt om neer te halen miljoenen sites door zijn oorspronkelijke ontwikkelaars dankzij zijn vermogen om duizenden kwetsbare apparaten infecteren. Dit leidde tot de ontwikkeling van alternatieve botnet motoren die allemaal het doel als wapens worden gebruikt, dat dezelfde resultaten kan bereiken op basis van een nieuwe security rapport. Sinds Mirai originele broncode op de ondergrondse hacker forums ter beschikking is gesteld onafhankelijke hackers en criminele collectieven begonnen hun eigen versies te ontwikkelen. Tegelijkertijd gebruikt security onderzoekers is om inzicht te krijgen in de aanval operaties om te begrijpen hoe een werkende defensief mechanisme.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/chalubo-botnet-dos-weapon/”]Nieuw ontdekte Chalubo Botnet Gebruikt als een DoS Weapon

Een van de nieuwe versies van de Mirai botnet werd ontdekt in juli 2018. Het leiden van de veiligheid onderzoekers om een ​​link met zeven verschillende varianten. Ieder van hen voort te bouwen op de oorspronkelijke gedragspatroon dat is de volgende:

  1. Het scannen van de doelstelling IoT apparaten op kwetsbaarheden in verband met de kwaadaardige payloads.
  2. Brute dwingen open poorten met standaard en / of zwakke referenties via verre verbindingsprotocollen.
  3. De apparaten zullen worden besmet met de kwaadaardige code die de belangrijkste Mirai botnet. Het programma van de gecompromitteerde gastheer te blijven infecteren van andere apparaten op de interne lokale netwerk.
  4. Meer dan een vooraf bepaalde periode van tijd zal het bot op een specifieke command and control-server te melden. Wanneer u wordt gevraagd de apparaten zal een distributed denial-of-service aanval tegen een bepaald doel te lanceren.

Verdere informatie over de nieuwe Mirai Botnet Versies

De analyse van de nieuw ontdekte versies van Mirai blijkt dat zij profiteren van de modulaire structuur. De uitgelekte broncode bevat instructies, how-berichten en andere informatie met details over hoe ze verder kunnen worden getweakt.

De volgende versies werden geïdentificeerd:

  • Akiru - Het doodt havens die verband houden met de activiteiten van CCTV DVR-apparatuur (81), Net-routers (53413) en Realtek SDK toegang (52869).
  • Katrina_V1 - naast Netis en Realtek apparaten het kan ook gevolgen hebben voor Huawei HG532 modellen welke poort te gebruiken 37215.
  • Sora - Het beïnvloedt dezelfde apparaten als Katrina_V1.
  • Saikin - Het richt de BOOG en RCE.
  • Owari - Het beïnvloedt dezelfde apparaten als Katrina_V1.
  • Josho_V3 - Nog steeds in ontwikkeling.
  • Tokyo - Het beïnvloedt dezelfde apparaten als Katrina_V1.

Al deze varianten kunnen worden gebruikt voor grootschalige aanvallen die even doeltreffend zijn zoals Mirai veroorzaken indien het juiste aantal infrastructuurapparaten gerekruteerd. Het feit zijn er tal van versies van de belangrijkste code ontwikkeld, blijkt dat veel hacker individuen en groepen blijven om deze methode te gebruiken.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...