Mirai (botnät)

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 15 mars 2021; kontroller kräver 7 redigeringar .

Mirai  är en mask och botnät som bildas av hackade (komprometterade) Internet of Things -enheter (videospelare, smarta webbkameror , etc.).

Mirai-botnätet blev möjligt på grund av implementeringen av en sårbarhet som bestod i att använda samma, oförändrade, tillverkarinställda lösenord för att komma åt administratörskontot på "smarta" enheter. Totalt använder han 61 olika kombinationer av inloggning och lösenord för att komma åt kontot med brute force [1] . Studier har visat att en betydande del av de sårbara enheterna tillverkades med hjälp av komponenter tillverkade av XiongMai Technologies, med huvudkontor i Hangzhou och Dahua, Kina [2] .

Historik

Attack mot Brian Krebs

I september 2016, efter att ha publicerat en artikel om grupper som säljer botnättjänster för att utföra DDoS-attacker , blev journalisten Brian Krebs webbplats offer för en DDoS-attack på sin topp, som nådde en topp på 665 Gb/s , vilket gör den till en av de mest kraftfulla kända DDoS-attackerna. Eftersom sajtens värd vägrade att fortsätta tillhandahålla sina tjänster gratis, fick sajten stängas ett tag tills en ny värd hittades. Attacken utfördes av ett botnät av infekterade "smarta" videokameror (som är en delmängd av Internet of things). I oktober samma år publicerade angripare källkoden för den skadliga programvara de använde (känd som Mirai), vilket skapade risken för okontrollerad reproduktion av attacker från andra angripare [3] [4] .  

Studier har visat att den 23 september, när attacken nådde sin topp, kunde mer än 560 000 enheter som var sårbara för denna typ av attack hittas på Internet [2] .

Attack mot Dyn DNS

Fredagen den 21 oktober 2016 inträffade en kraftfull distribuerad överbelastningsattack mot Dyn DNS, den amerikanska DNS- operatören . Attacken skedde i två vågor, den första varade från 11:10 UTC till 13:20 UTC, och den andra mellan 15:50 UTC och 17:00 UTC. Trots att ingenjörerna snabbt kunde vidta åtgärder för att avvärja attacken, påverkade det fortfarande internetanvändare. Effekterna av attacken kunde ses fram till runt 20:30 UTC den dagen [5] .

Båda vågorna attackerade företagets servrar, som fanns i olika regioner i världen (från Asien till USA) [5] .

Attacken förstärktes av den flod av DNS-försök som den provocerade fram  från miljontals olika datorer runt om i världen. Provocerade förfrågningar via IP och UDP till port 53 överskred normal trafik med 40-50 gånger (exklusive de förfrågningar som inte kunde nå företagets servrar till följd av vidtagna skyddsåtgärder och överbelastade kommunikationskanaler ) [5] . Som ett resultat av attacken uppstod problem med åtkomst till många webbplatser, i synnerhet: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku , och andra [6] .

En undersökning gjord av företaget visade att ryggraden i attacken förlitade sig på cirka 100 000 IoT-enheter som kontrollerades av Mirai malware variant [5] .

Se även

Anteckningar

  1. Steve Ragan. Här är de 61 lösenorden som drev Mirai IoT-botnätet (nedlänk) . CSO Online (3 juli 2016). Hämtad 28 oktober 2016. Arkiverad från originalet 7 oktober 2016. 
  2. 12 Zach Wikholm . När sårbarheter går nedströms (länk ej tillgänglig) . Flampunkt (7 juli 2016). Arkiverad från originalet den 7 november 2016.  
  3. Catalin Cimpanu. Akamai startar Krebs från deras nätverk efter aldrig sinande DDoS-attack (otillgänglig länk) . Softpedia (23 september 2016). Hämtad 28 oktober 2016. Arkiverad från originalet 14 oktober 2016. 
  4. Catalin Cimpanu. Akamai post-mortem-rapport bekräftar Mirai som källa till Krebs DDoS-attacker (inte tillgänglig länk) . Softpedia (5 juli 2016). Hämtad 28 oktober 2016. Arkiverad från originalet 6 oktober 2016. 
  5. 1 2 3 4 Scott Hilton. Dyn Analys Sammanfattning av attacken fredag ​​21 oktober (länk ej tillgänglig) (26 oktober 2016). Hämtad 28 oktober 2016. Arkiverad från originalet 29 oktober 2016. 
  6. Brad Chacos. Stor DDoS-attack på Dyn DNS slår Spotify, Twitter, Github, PayPal och mer offline . PC World (21 juli 2016). Hämtad 28 oktober 2016. Arkiverad från originalet 21 oktober 2016.

Länkar