Mirai (botnet)

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 15. března 2021; kontroly vyžadují 7 úprav .

Mirai  je červ a botnet tvořený hacknutými (kompromitovanými) zařízeními internetu věcí (video přehrávače, chytré webové kamery atd.).

Botnet Mirai se stal možným díky implementaci zranitelnosti , která spočívala v použití stejného, ​​nezměněného, ​​výrobcem nastaveného hesla pro přístup k účtu správce na „chytrých“ zařízeních. Celkem používá pro přístup k účtu hrubou silou 61 různých kombinací přihlášení a hesla [1] . Studie ukázaly, že značná část zranitelných zařízení byla vyrobena pomocí komponent vyrobených společností XiongMai Technologies se sídlem v Hangzhou a Dahua v Číně [2] .

Historie

Útok proti Brianu Krebsovi

V září 2016, po zveřejnění článku o skupinách, které prodávají botnetové služby za účelem provádění DDoS útoků , se web novináře  Briana Krebse stal obětí vrcholného DDoS útoku, který dosáhl vrcholu rychlostí 665 Gb/s , což z něj činí jeden z nejsilnější známé DDoS útoky. Protože hostitel webu odmítl nadále poskytovat své služby zdarma, musel být web na chvíli uzavřen, dokud se nenajde nový hostitel. Útok provedl botnet infikovaných „chytrých“ videokamer (což je podmnožina internetu věcí). V říjnu téhož roku útočníci zveřejnili zdrojový kód jimi používaného malwaru (známého jako Mirai), čímž vzniklo riziko nekontrolované reprodukce útoků ze strany jiných útočníků [3] [4] .

Studie ukázaly, že k 23. září, kdy útok dosáhl svého vrcholu, bylo na internetu nalezeno více než 560 000 zařízení zranitelných vůči tomuto typu útoku [2] .

Útok proti Dyn DNS

V pátek 21. října 2016 došlo k silnému distribuovanému útoku odmítnutí služby proti Dyn DNS, americkému operátorovi DNS . Útok proběhl ve dvou vlnách, první trvala od 11:10 UTC do 13:20 UTC a druhá mezi 15:50 UTC a 17:00 UTC. Navzdory skutečnosti, že inženýři byli schopni rychle přijmout opatření k odrazení útoku, stále to ovlivnilo uživatele internetu. Účinky útoku bylo možné pozorovat až kolem 20:30 UTC toho dne [5] .

Obě vlny zaútočily na servery společnosti, které se nacházely v různých oblastech světa (od Asie po USA) [5] .

Útok byl zesílen záplavou opakování DNS, které vyvolalo  z milionů různých počítačů po celém světě. Vyprovokované požadavky přes IP a UDP na port 53 převyšovaly normální provoz 40-50x (vyjma těch požadavků, které se nemohly dostat na servery společnosti v důsledku přijatých ochranných opatření a přetížených komunikačních kanálů ) [5] . V důsledku útoku došlo k problémům s přístupem na mnoho webů, zejména: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku a další [6] .

Vyšetřování, které společnost provedla, ukázalo, že páteř útoku spočívala na zhruba 100 000 zařízeních IoT ovládaných variantou malwaru Mirai [5] .

Viz také

Poznámky

  1. Steve Ragan. Zde je 61 hesel, která poháněla botnet Mirai IoT (downlink) . CSO Online (3. července 2016). Získáno 28. října 2016. Archivováno z originálu 7. října 2016. 
  2. 12 Zach Wikholm . Když zranitelnosti putují po proudu (odkaz není k dispozici) . Flashpoint (7. července 2016). Archivováno z originálu 7. listopadu 2016.  
  3. Catalin Cimpanu. Akamai nabootuje Krebse ze své sítě po nikdy nekončícím DDoS útoku (nedostupný odkaz) . Softpedia (23. 9. 2016). Získáno 28. října 2016. Archivováno z originálu 14. října 2016. 
  4. Catalin Cimpanu. Akamai Post- Mortem Report potvrzuje Mirai jako zdroj Krebsových DDoS útoků (nedostupný odkaz) . Softpedia (5. července 2016). Získáno 28. října 2016. Archivováno z originálu 6. října 2016. 
  5. 1 2 3 4 Scott Hilton. Shrnutí analýzy Dyn z pátku 21. října Útok (odkaz není k dispozici) (26. října 2016). Získáno 28. října 2016. Archivováno z originálu 29. října 2016. 
  6. Brad Chacos. Velký útok DDoS na Dyn DNS srazí Spotify, Twitter, Github, PayPal a další offline . PC World (21. července 2016). Získáno 28. října 2016. Archivováno z originálu 21. října 2016.

Odkazy