Mirai (botnet)

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. március 15-én felülvizsgált verziótól ; az ellenőrzések 7 szerkesztést igényelnek .

A Mirai  egy féreg és botnet , amelyet feltört (kompromittált) Internet of Things eszközök (videolejátszók, intelligens webkamerák stb.) hoztak létre.

A Mirai botnet egy sérülékenység bevezetése miatt vált lehetővé, amely abból állt, hogy ugyanazt, változatlan, a gyártó által beállított jelszót használták az adminisztrátori fiók eléréséhez az "okos" eszközökön. Összesen 61 különböző bejelentkezési-jelszó kombinációt használ, hogy nyers erővel hozzáférjen a fiókhoz [1] . Tanulmányok kimutatták, hogy a sebezhető eszközök jelentős részét a XiongMai Technologies ( Hangzhou és Dahua, Kína ) által gyártott alkatrészekből gyártották [2] .

Történelem

Támadás Brian Krebs ellen

2016 szeptemberében, miután megjelent egy cikk olyan csoportokról, amelyek botnet-szolgáltatásokat értékesítenek DDoS-támadások végrehajtására , Brian Krebs újságíró webhelye egy DDoS-támadás áldozata lett a csúcson, amely 665 Gb/s -on érte el a csúcsot, így az egyik a legerősebb ismert DDoS támadások. Mivel az oldal gazdája megtagadta, hogy továbbra is ingyenesen nyújtsa szolgáltatásait, az oldalt egy időre be kellett zárni, amíg új gazdát nem találnak. A támadást egy fertőzött "okos" videokamerák (amely a tárgyak internete egy részhalmaza) botnetje hajtotta végre . Ugyanezen év októberében a támadók közzétették az általuk használt rosszindulatú program (Mirai néven ismert) forráskódját, ami megnövelte a támadások más támadók általi ellenőrizetlen reprodukálásának kockázatát [3] [4] .  

Tanulmányok kimutatták, hogy szeptember 23-án, amikor a támadás elérte a csúcspontját, több mint 560 000 ilyen típusú támadásnak kitett eszközt lehetett találni az interneten [2] .

Támadás a Dyn DNS ellen

2016. október 21- én, pénteken erőteljes elosztott szolgáltatásmegtagadási támadást hajtottak végre a Dyn DNS, az Egyesült Államok DNS - üzemeltetője ellen . A támadás két hullámban zajlott, az első 11:10 UTC és 13:20 UTC között, a második 15:50 UTC és 17:00 UTC között tartott. Annak ellenére, hogy a mérnökök gyorsan tudtak intézkedéseket tenni a támadás visszaszorítására, ez továbbra is érintette az internetezőket. A támadás hatása aznap 20:30 UTC-ig volt látható [5] .

Mindkét hullám megtámadta a cég szervereit, amelyek a világ különböző régióiban helyezkedtek el (Ázsiától az Egyesült Államokig) [5] .

A támadást felerősítette a DNS-újrapróbálkozások özöne, amelyet több millió különböző számítógépről váltott ki  szerte a világon. Az IP-n és UDP -n keresztül az 53-as portra kiváltott kérések 40-50-szeresen haladták meg a normál forgalmat (nem számítva azokat a kéréseket, amelyek a megtett védelmi intézkedések és a túlterhelt kommunikációs csatornák miatt nem tudták elérni a vállalat szervereit ) [5] . A támadás eredményeként számos webhelyhez való hozzáféréssel voltak problémák, különösen: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku és mások [6] .

A cég által végzett vizsgálat kimutatta, hogy a támadás gerince körülbelül 100 000 IoT-eszközre támaszkodott, amelyet a Mirai malware-változat irányított [5] .

Lásd még

Jegyzetek

  1. Steve Ragan. Íme a 61 jelszó, amely a Mirai IoT botnetet (lefelé irányuló kapcsolat) működtette . KSH Online (2016. július 3.). Letöltve: 2016. október 28. Az eredetiből archiválva : 2016. október 7.. 
  2. 12 Zach Wikholm . Amikor a biztonsági rések lefelé haladnak (a link nem érhető el) . Lobbanáspont (2016. július 7.). Archiválva az eredetiből 2016. november 7-én.  
  3. Catalin Cimpanu. Az Akamai Boots Krebst a hálózatukból a Végtelen DDoS támadás után (nem elérhető link) . Softpedia (2016. szeptember 23.). Letöltve: 2016. október 28. Az eredetiből archiválva : 2016. október 14.. 
  4. Catalin Cimpanu. Az Akamai Post Mortem Report megerősíti, hogy Mirai a Krebs DDoS támadások forrása (nem elérhető link) . Softpedia (2016. július 5.). Letöltve: 2016. október 28. Az eredetiből archiválva : 2016. október 6.. 
  5. 1 2 3 4 Scott Hilton. A Dyn Analysis összefoglalója az október 21-i pénteki támadásról (a link nem érhető el) (2016. október 26.). Letöltve: 2016. október 28. archiválva az eredetiből: 2016. október 29. 
  6. Brad Chacos. A Dyn DNS elleni jelentős DDoS-támadás lerombolja a Spotify-t, a Twittert, a Githubot, a PayPal-t és még sok mást offline állapotban . PC World (2016. július 21.). Letöltve: 2016. október 28. Az eredetiből archiválva : 2016. október 21..

Linkek