Mirai Botnet türevleri çok aygıt bulaşmasını tutmak

Computer Security News

Mirai botnet ilk 665 Gbps DDoS saldırı KrebsOnSecurity Web sitesi karşı Eylül 2016 yılında oldu. Sadece bir kaç gün sonra neredeyse 1 Tbps doruğa ikinci saldırı Fransız hosting firması, OVH vurdu. Mirai geliştirici yakında botnet saldırılarından sonra kaynak kodunu yayınladı olmasına rağmen bu ücretsiz kalır değil uzun süre.

Ocak 2017, Brian Krebs Paras Jha yazma Mirai olarak tanımlanan ve Aralık 2017 yılında Adalet Bakanlığı plea-bargained suçunu Paras Jha tarafından geliştirme ve Mirai kullanımı için dönüştürülecektir. Ancak, çok çünkü onun şifre zaten ortaya çıktı ve diğer suçlular yeni Mirai değişik geliştirebilir botnet durdurmak için geçti.

Netscout Arbor güvenlik araştırmacılar defa aşağıdaki Mirai türevlerini gözlenen: Satori, JenX, OMG ve Wicked.

Mirai botnet diğer Internet bağlantısı çok aygıtları (IP kameralar ve eve yönlendiriciler) ve varsayılan satıcı parolaları listesi üzerinden erişim ‘canavar-zorla yapılan’ için tarama yoluyla yayılır. Tüketiciler genellikle cihaz ile birlikte gelir parola değiştirme işlemi son derece başarılı olduğu.

Satori aynı yapılandırma tablosu ve aynı dize obfuscation teknik Mirai kullanır. Ancak, takım ASERT iddiaları, “Huawei ev ağ geçidi yararlanma gibi farklı davetsiz girişlere eklemek Mirai kaynak kodu üzerinde genişleyen yazar görüyoruz.” Belgili tanımlık olağanüstü başarı CVE-2017-17215 yapıldı.

JenX için temel kodu da aynı yapılandırma tablosu ve aynı dize obfuscation teknik gibi Mirai geliyor. Fark burada Mirai yapılandırma tablosunda depolarken JenX zor kodları C2 IP adresi var. Ayrıca, JenX ayrı bir sistem tarafından işlenen tarama ve sömürü fonksiyonları Mirai, kaldırmıştır.

ASERT göre “Bu JenX sadece DDoS saldırıları video oyunu Grand Theft Auto San Andreas hangi araştırmacılar tarafından not edildi, oyunculara karşı odaklanır görünür.”

OMG Mirai versiyonlarının en ilginç biri olarak bilinir. Süre tüm Mirai’nın işlevselliği, “yazar bir proxy sunucusu eklemek Mirai kod genişletilmiş.” katmak Bu bir çorap etkinleştirmek sağlar ve HTTP proxy sunucusu enfekte çok cihaz üzerinde.

Kötü Satori değişkenine 3 oldukça benzer son Mirai değişken olduğunu.

“Wicked Mirai’nın kimlik bilgisi tarama işlevi için kendine özgü RCE tarayıcı içinde esnaf. Wicked’ın RCE tarayıcı hedefleyen Netgear yönlendiriciler ve CCTV DVR cihazlar. “ Güvenlik açığı bulunan aygıt bulunduğunda, “bir kopyasını Owari bot indirilen idam ve.” ASERT takım açıklar.

Ancak, daha fazla çözümleme pratikte Wicked Owari botnet indirmek için çalıştı, ama aslında Omni botnet indirilen olduğunu gösterdi.

“Biz aslında botnet’ler Wicked, Sora, Owari ve Omni yazarı aynı onaylayabilirsiniz. Bu da kötü bot aslında Sora botnet teslim gerekiyordu iken, o daha sonra yazarın başarılı projeler, hizmet için repurposed ki sonuca ulaşabilirsiniz” Fortinet uzmanlar iddia, süre Mirai türevleri artırma tutmak.


Leave a Reply

Your email address will not be published. Required fields are marked *