Mirai botnet là gì?

Mirai là phần mềm độc hại lây nhiễm các thiết bị thông minh chạy trên bộ xử lý ARC, biến chúng thành một mạng lưới các bot được điều khiển từ xa hoặc “zombie”. Mạng bot này, được gọi là botnet , thường được sử dụng để khởi chạy các cuộc tấn công DDoS .

Phần mềm độc hại, viết tắt của phần mềm độc hại, là một thuật ngữ bao gồm sâu máy tính, vi rút, ngựa Trojan, rootkit và phần mềm gián điệp.

Vào tháng 9 năm 2016, các tác giả của phần mềm độc hại Mirai đã phát động một cuộc tấn công DDoS trên trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, họ phát hành mã nguồn ra thế giới, có thể trong nỗ lực che giấu nguồn gốc của cuộc tấn công đó. Mã này đã nhanh chóng được sao chép bởi các tội phạm mạng khác và được cho là đứng sau vụ tấn công lớn đã hạ bệ nhà cung cấp dịch vụ đăng ký tên miền, Dyn, vào tháng 10 năm 2016.

Mirai hoạt động như thế nào?

Mirai quét Internet cho các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy phiên bản rút gọn của hệ điều hành Linux. Nếu kết hợp tên người dùng và mật khẩu mặc định không bị thay đổi, Mirai có thể đăng nhập vào thiết bị và lây nhiễm.

IoT, viết tắt của Internet of Things, chỉ là một thuật ngữ ưa thích cho các thiết bị thông minh có thể kết nối với Internet. Các thiết bị này có thể là màn hình bé, xe cộ, bộ định tuyến mạng, thiết bị nông nghiệp, thiết bị y tế, thiết bị giám sát môi trường, thiết bị gia dụng, DVR, camera CC, tai nghe hoặc đầu báo khói.

Mạng botnet Mirai đã sử dụng hàng trăm ngàn thiết bị IoT bị tấn công để hạ bệ Dyn.

Ai là người tạo ra botnet Mirai?

Paras Jha hai mươi mốt tuổi và Josiah White hai mươi tuổi đồng sáng lập Protraf Solutions, một công ty cung cấp dịch vụ giảm thiểu cho các cuộc tấn công DDoS. Của họ là một trường hợp kinh điển của đấu giá: Doanh nghiệp của họ cung cấp dịch vụ giảm thiểu DDoS cho chính các tổ chức mà phần mềm độc hại của họ tấn công.

Tại sao phần mềm độc hại Mirai vẫn nguy hiểm?

Mirai đang biến đổi.

Mặc dù người sáng tạo ban đầu của nó đã bị bắt, mã nguồn của họ vẫn tồn tại. Nó đã sinh ra các biến thể như Okiru, Satori, Masuta và PureMasuta. Ví dụ, PureMasuta có thể vũ khí hóa lỗi HNAP trong các thiết bị D-Link. Mặt khác, chủng OMG đã biến các thiết bị IoT thành các proxy cho phép tội phạm mạng ẩn danh.

Ngoài ra còn có botnet được phát hiện gần đây – và mạnh mẽ, có biệt danh là IoTrooper và Reaper, có khả năng thỏa hiệp các thiết bị IoT với tốc độ nhanh hơn nhiều so với Mirai. Reaper có thể nhắm mục tiêu một số lượng lớn hơn các nhà sản xuất thiết bị và có quyền kiểm soát lớn hơn nhiều đối với các bot của nó.

0/5 (0 Reviews)

Leave a Comment