Mirai botnet

Za velkým DDoS útokem, který minulý pátek způsobil částečnou nedostupnost velkých služeb jako Twitter, Etsy, Spotify, SoundClout anebo GitHub byl botnet Mirai. Nesměřoval přímo na služby ale na DNS poskytovatele Dyn. Zároveň také zasáhl spoustu ISP na východním pobřeží USA. Svým rozsahem byl tento útok naprosto výjimečný a tak se jim začala zabývat i FBI a DHS.

Mirai botnet využívá stejnojmenný malware k infekci počítačů, ty následně scanují IP adresy a hledají na nich IoT zařízení. Například kamery s vlastní IP adresou, DVR, domácí síťové prvky (modemy, routety). Následně u nich testují známé zranitelnosti. U IoT většinou trvá daleko delší dobu, než jejich majitel aktualizuje firmware, které opravují zranitelnosti než u mobilních zařízení, počítačů či serverů. Ty naopak často mají automatické aktualizace. Výsledkem je armáda IoT zařízení, které čekají na povel. Ovšem ani automatické aktualizace nevyřeší defaultní přihlašovací jméno a heslo u spousty IoT. I ty Mirai testuje.

Botnet Mirai má celkem k dispozici 550 tisíc uzlů, které mohou provádět útoky. Útoku, který proběhl minulý pátek se účastnilo podle prvních analýz bezpečnostních expertů zhruba 10 % z nich. Takže útočný potenciál je daleko větší. Botnet Mirai přitom neustále roste. Bezpečnostní firma Level 3, která jej sleduje přišla se správou, že od zveřejnění zdrojového kódu Mirai začátkem října, se počet zombie zařízení v botnetu zdvojnásobilo. Jaký může být strop přitom nikdo netuší.

O Mirai se dříve diskutovalo hlavně v souvislosti s útoky na Krebs on Security a OVH. Jednalo se útoky hrubou silou 620 Gbps, které tehdy bezpečnostní experty dosti vyděsily. Ovšem to byl jeho útočný potenciál zhruba poloviční.

Co se týká účelu botnetu Mirai, tak ten je na rozdíl od většiny ostatních čistě k DDoS útokům. Jeho útočný potenciál si může pronajmout kdokoliv. Zájemci si jej pronajímají na určitou dobu.

Share Button

Tento článek byl byl přečten 869 krát

Napsat komentář

Vaše emailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *