Mirai är en mask och botnät som bildas av hackade (komprometterade) Internet of Things -enheter (videospelare, smarta webbkameror , etc.).
Mirai-botnätet blev möjligt på grund av implementeringen av en sårbarhet som bestod i att använda samma, oförändrade, tillverkarinställda lösenord för att komma åt administratörskontot på "smarta" enheter. Totalt använder han 61 olika kombinationer av inloggning och lösenord för att komma åt kontot med brute force [1] . Studier har visat att en betydande del av de sårbara enheterna tillverkades med hjälp av komponenter tillverkade av XiongMai Technologies, med huvudkontor i Hangzhou och Dahua, Kina [2] .
I september 2016, efter att ha publicerat en artikel om grupper som säljer botnättjänster för att utföra DDoS-attacker , blev journalisten Brian Krebs webbplats offer för en DDoS-attack på sin topp, som nådde en topp på 665 Gb/s , vilket gör den till en av de mest kraftfulla kända DDoS-attackerna. Eftersom sajtens värd vägrade att fortsätta tillhandahålla sina tjänster gratis, fick sajten stängas ett tag tills en ny värd hittades. Attacken utfördes av ett botnät av infekterade "smarta" videokameror (som är en delmängd av Internet of things). I oktober samma år publicerade angripare källkoden för den skadliga programvara de använde (känd som Mirai), vilket skapade risken för okontrollerad reproduktion av attacker från andra angripare [3] [4] .
Studier har visat att den 23 september, när attacken nådde sin topp, kunde mer än 560 000 enheter som var sårbara för denna typ av attack hittas på Internet [2] .
Fredagen den 21 oktober 2016 inträffade en kraftfull distribuerad överbelastningsattack mot Dyn DNS, den amerikanska DNS- operatören . Attacken skedde i två vågor, den första varade från 11:10 UTC till 13:20 UTC, och den andra mellan 15:50 UTC och 17:00 UTC. Trots att ingenjörerna snabbt kunde vidta åtgärder för att avvärja attacken, påverkade det fortfarande internetanvändare. Effekterna av attacken kunde ses fram till runt 20:30 UTC den dagen [5] .
Båda vågorna attackerade företagets servrar, som fanns i olika regioner i världen (från Asien till USA) [5] .
Attacken förstärktes av den flod av DNS-försök som den provocerade fram från miljontals olika datorer runt om i världen. Provocerade förfrågningar via IP och UDP till port 53 överskred normal trafik med 40-50 gånger (exklusive de förfrågningar som inte kunde nå företagets servrar till följd av vidtagna skyddsåtgärder och överbelastade kommunikationskanaler ) [5] . Som ett resultat av attacken uppstod problem med åtkomst till många webbplatser, i synnerhet: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku , och andra [6] .
En undersökning gjord av företaget visade att ryggraden i attacken förlitade sig på cirka 100 000 IoT-enheter som kontrollerades av Mirai malware variant [5] .
Botnät | |
---|---|
|