hirdetés
hirdetés

A Mirai új változata

Újabb támadási felület

A Palo Alto Networks biztonsági kutatói fedezték fel a Mirai új változatát, amely újfajta biztonsági sebezhetőséget jelent az IoT-rendszerek számára.

hirdetés

Képzeljen el egy olyan ravasz fenyegetést, amely bárhol felszínre kerülhet, bármilyen célpontot lehozhat, és még mindig nem feltűnő. Üdvözöljük a számítástechnikai bűnözés Mirai-ban (azaz a japánul a „jövőben”), egy képlékeny helyen, ahol minden internet-képes eszköz hihetetlen támadó potenciállal rendelkező fegyverekké alakítható.

A Mirai egy  rosszindulatú program, amely a Linuxot futtató hálózati eszközöket távvezérelt botokká alakítja, amelyek a botnet részeként használhatók nagyszabású hálózati támadásokra.

A Mirai féregszerű tulajdonságokat jelenít meg (azaz nem hordozófüggő vírust). A botnetnek öt fő összetevője van: a vírus, amely tíz támadási vektort hordoz (pl. Általános UDP, VSE, DNS, Sima UDAP, TCP SUN, TCP ACK, TCP STOMP, GRE IP, GRE Ethernet és HTPP), a Command & Control Server, a bot, a jelentési kiszolgáló és a betöltő szerver. A botokat (azaz IoT-eszközöket) több szótár/brute-force támadás veszélyezteti. A megsértett bot elküldi az identitást és a hitelesítő adatokat a parancs-vezérlő kiszolgálónak. A fertőzött botok folyamatos vizsgálatokat végeznek a többi állomás azonosítása és megrontása érdekében. Amikor a C2-elválasztó elegendő botot halmoz fel, DDoS-célokra felszabadítja őket a végcélon.

A Mirai malware működési gráfja
A Mirai malware működési gráfja

A biztonsági résen keresztül kártékony szoftverek telepíthetők, valamint adatlopás fordulhat elő, ezekkel elsősorban vállalati IoT-rendszereket támadtak meg az utóbbi időben. Mivel az IoT-eszközök gyors ütemben terjednek – becslések szerint 2025-re akár 41,6 milliárd csatlakoztatott rendszerelem lesz majd –, a kutatók a korábbi Mirai-támadásnál is nagyobb volumenű károkra számítanak. Az előző, 2016-os incidensben ugyanis mindössze 100 ezer érintett eszközt becsültek a kutatók, és így is globális szolgáltatások váltak érintetté a támadásban.

A Mirai szerzője, a számos tiszta webkódot tartalmazó tárban, a GitHubon (is) publikálta „művét”
A Mirai szerzője, a számos tiszta webkódot tartalmazó tárban, a GitHubon (is) publikálta „művét”

(forrás: IoT News)
hirdetés
Ha hozzá kíván szólni, jelentkezzen be!
 
hirdetés
hirdetés
hirdetés

Kiadónk társoldalai

hirdetés
hirdetés
hirdetés
hirdetés