Unde mirai a înțeles cum se face botnetul de la camerele video

Unde mirai a înțeles cum se face botnetul de la camerele video

Ce este Mirai? Vorbești?

Acest troian, pe care toți îl scriu în ultimele săptămâni. Dintre cele mai impresionante realizări ale botneturilor create cu ajutorul acesteia - capacitatea de atac a mai multor terabit și deconectarea Internetului într-o mică țară africană.







Acesta este numărul de computere pe care el le-a înrobit pentru asta?

Și ce, el este direct orice camere cu frigidere pot captura?

Nu chiar. Mirai ascutita de dispozitive care operează pe baza Busybox - un set simplificat de linie de comandă UNIX-tools, care este folosit ca interfața principală pentru sistemele de operare embedded. Troian atacă numai anumite platforme, de exemplu ARM, ARM7, MIPS, PPC, SH4, SPARC și x86. La risc sunt doar aparatul la setările din fabrică, sau de protecție foarte slabă - infecția are loc prin intermediul atac brute force pe portul Telnet care utilizează o listă de acreditări de administrator implicite de contabilitate.

Cumva se dovedește oarecum ineficient - căutarea pe tot Internetul camerei fără parole - dacă nu este prezentă?

În progresie geometrică? Adică, un an mai târziu, botneturile vor conține trilioane de dispozitive?

După ce codul sursă al lui Mirai a fost stabilit în acces liber, oricine nu este leneș foarte mulți hackeri au început să o folosească. În prezent, numărul de botnet mari bazate pe acest troian - aproximativ 52. Este necesar să se clarifice faptul că fiecare dispozitiv nu poate fi decât o singură rețea - imediat după ce dispozitivul de captare a malware-ului oferă protecție împotriva re-infecției. Singura dată când un dispozitiv poate merge la un alt "proprietar" este să repornească dispozitivul. Potrivit experților, după repornirea dispozitivului va fi infectat din nou în 30 de secunde.







Asta înseamnă că eficacitatea lui Mirai este redusă?

Da. Hackerii sunt forțați să lupte pentru o cantitate limitată de resurse, care este mai degrabă scurtată (datorită măsurilor de precauție) decât crește. Situația este complicată și mai mult de faptul că hackerii redksot egoist - astfel încât, după un atac major pe serverul de management Liberia (comandă și control, CC) botnet a fost doar în afara - acum botnet era inutil, și invulnerabil la noi atacuri. Fiecare nouă rețea bazată pe Mirai va fi mai mică decât cele anterioare și va putea să efectueze numai atacuri cu putere redusă. De exemplu, în timpul alegerilor din SUA, au existat atacuri slabe asupra locațiilor lui Clinton și Trump. Nu au provocat nici un fel de daune și nu au fost observate deloc (cu excepția companiei care monitorizează în mod specific acțiunile acestui troian).

Văd. Și ce altceva este interesant despre acest troian?

El este succesorul unui alt troian, care este cunoscut sub numele de Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor și Torlus. Acesta din urmă este cunoscut pentru capacitatea de a subjuga aproximativ un milion de camere web pentru evaluarea acelorași comunicații de nivel 3. Este, de asemenea, cunoscut faptul că majoritatea botnet-urilor nu utilizează o copie pură a lui Mirai, ci versiuni proprii, modificate (ceea ce este foarte așteptat).

cnc / admin.go: this.conn.Write ([] byte ( "\ 033 [34; 1mpolzovatel \ 033 [33; 3m: \ 033 [0m"))
cnc / admin.go: this.conn.Write ([] byte ( "\ 033 [34; 1mparol \ 033 [33; 3m: \ 033 [0m"))
cnc / admin.go: this.conn.Write (append ([] byte ( "\ r \ 033 [37; 1mproveriv conturi ... \ 033 [31m"), spinBuf [i% len (spinBuf)]))

Pe de altă parte, seamănă mai mult cu o glumă - "verificarea conturilor ..." trasare explicită (traducere automată?) Cu "verificarea conturilor".

Peter Sokovs. Traducător de cod binar în rusă







Trimiteți-le prietenilor: