Mirai je červ a botnet tvořený hacknutými (kompromitovanými) zařízeními internetu věcí (video přehrávače, chytré webové kamery atd.).
Botnet Mirai se stal možným díky implementaci zranitelnosti , která spočívala v použití stejného, nezměněného, výrobcem nastaveného hesla pro přístup k účtu správce na „chytrých“ zařízeních. Celkem používá pro přístup k účtu hrubou silou 61 různých kombinací přihlášení a hesla [1] . Studie ukázaly, že značná část zranitelných zařízení byla vyrobena pomocí komponent vyrobených společností XiongMai Technologies se sídlem v Hangzhou a Dahua v Číně [2] .
V září 2016, po zveřejnění článku o skupinách, které prodávají botnetové služby za účelem provádění DDoS útoků , se web novináře Briana Krebse stal obětí vrcholného DDoS útoku, který dosáhl vrcholu rychlostí 665 Gb/s , což z něj činí jeden z nejsilnější známé DDoS útoky. Protože hostitel webu odmítl nadále poskytovat své služby zdarma, musel být web na chvíli uzavřen, dokud se nenajde nový hostitel. Útok provedl botnet infikovaných „chytrých“ videokamer (což je podmnožina internetu věcí). V říjnu téhož roku útočníci zveřejnili zdrojový kód jimi používaného malwaru (známého jako Mirai), čímž vzniklo riziko nekontrolované reprodukce útoků ze strany jiných útočníků [3] [4] .
Studie ukázaly, že k 23. září, kdy útok dosáhl svého vrcholu, bylo na internetu nalezeno více než 560 000 zařízení zranitelných vůči tomuto typu útoku [2] .
V pátek 21. října 2016 došlo k silnému distribuovanému útoku odmítnutí služby proti Dyn DNS, americkému operátorovi DNS . Útok proběhl ve dvou vlnách, první trvala od 11:10 UTC do 13:20 UTC a druhá mezi 15:50 UTC a 17:00 UTC. Navzdory skutečnosti, že inženýři byli schopni rychle přijmout opatření k odrazení útoku, stále to ovlivnilo uživatele internetu. Účinky útoku bylo možné pozorovat až kolem 20:30 UTC toho dne [5] .
Obě vlny zaútočily na servery společnosti, které se nacházely v různých oblastech světa (od Asie po USA) [5] .
Útok byl zesílen záplavou opakování DNS, které vyvolalo z milionů různých počítačů po celém světě. Vyprovokované požadavky přes IP a UDP na port 53 převyšovaly normální provoz 40-50x (vyjma těch požadavků, které se nemohly dostat na servery společnosti v důsledku přijatých ochranných opatření a přetížených komunikačních kanálů ) [5] . V důsledku útoku došlo k problémům s přístupem na mnoho webů, zejména: Twitter , Etsy , GitHub , SoundCloud , Spotify , Heroku a další [6] .
Vyšetřování, které společnost provedla, ukázalo, že páteř útoku spočívala na zhruba 100 000 zařízeních IoT ovládaných variantou malwaru Mirai [5] .
Botnety | |
---|---|
|