A Mirai egy féreg és botnet , amelyet feltört (kompromittált) Internet of Things eszközök (videolejátszók, intelligens webkamerák stb.) hoztak létre.
A Mirai botnet egy sérülékenység bevezetése miatt vált lehetővé, amely abból állt, hogy ugyanazt, változatlan, a gyártó által beállított jelszót használták az adminisztrátori fiók eléréséhez az "okos" eszközökön. Összesen 61 különböző bejelentkezési-jelszó kombinációt használ, hogy nyers erővel hozzáférjen a fiókhoz [1] . Tanulmányok kimutatták, hogy a sebezhető eszközök jelentős részét a XiongMai Technologies ( Hangzhou és Dahua, Kína ) által gyártott alkatrészekből gyártották [2] .
2016 szeptemberében, miután megjelent egy cikk olyan csoportokról, amelyek botnet-szolgáltatásokat értékesítenek DDoS-támadások végrehajtására , Brian Krebs újságíró webhelye egy DDoS-támadás áldozata lett a csúcson, amely 665 Gb/s -on érte el a csúcsot, így az egyik a legerősebb ismert DDoS támadások. Mivel az oldal gazdája megtagadta, hogy továbbra is ingyenesen nyújtsa szolgáltatásait, az oldalt egy időre be kellett zárni, amíg új gazdát nem találnak. A támadást egy fertőzött "okos" videokamerák (amely a tárgyak internete egy részhalmaza) botnetje hajtotta végre . Ugyanezen év októberében a támadók közzétették az általuk használt rosszindulatú program (Mirai néven ismert) forráskódját, ami megnövelte a támadások más támadók általi ellenőrizetlen reprodukálásának kockázatát [3] [4] .
Tanulmányok kimutatták, hogy szeptember 23-án, amikor a támadás elérte a csúcspontját, több mint 560 000 ilyen típusú támadásnak kitett eszközt lehetett találni az interneten [2] .
2016. október 21- én, pénteken erőteljes elosztott szolgáltatásmegtagadási támadást hajtottak végre a Dyn DNS, az Egyesült Államok DNS - üzemeltetője ellen . A támadás két hullámban zajlott, az első 11:10 UTC és 13:20 UTC között, a második 15:50 UTC és 17:00 UTC között tartott. Annak ellenére, hogy a mérnökök gyorsan tudtak intézkedéseket tenni a támadás visszaszorítására, ez továbbra is érintette az internetezőket. A támadás hatása aznap 20:30 UTC-ig volt látható [5] .
Mindkét hullám megtámadta a cég szervereit, amelyek a világ különböző régióiban helyezkedtek el (Ázsiától az Egyesült Államokig) [5] .
A támadást felerősítette a DNS-újrapróbálkozások özöne, amelyet több millió különböző számítógépről váltott ki szerte a világon. Az IP-n és UDP -n keresztül az 53-as portra kiváltott kérések 40-50-szeresen haladták meg a normál forgalmat (nem számítva azokat a kéréseket, amelyek a megtett védelmi intézkedések és a túlterhelt kommunikációs csatornák miatt nem tudták elérni a vállalat szervereit ) [5] . A támadás eredményeként számos webhelyhez való hozzáféréssel voltak problémák, különösen: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku és mások [6] .
A cég által végzett vizsgálat kimutatta, hogy a támadás gerince körülbelül 100 000 IoT-eszközre támaszkodott, amelyet a Mirai malware-változat irányított [5] .
Botnetek | |
---|---|
|