Кто был создателем ботнета Mirai?

Кто был создателем ботнета Mirai?

Парас Джа, 21 год и двадцатилетний Джосайя Уайт соучредители Protraf Solutions, компании, предлагающей услуги по смягчению последствий DDoS-атак. У них был классический случай рэкета: их бизнес предлагал услуги по смягчению DDoS для тех самых организаций, которые были атакованы их вредоносными программами.

Почему вредоносное ПО Mirai остается опасным?

Мирай мутирует.

Хотя его создатели были пойманы, их исходный код живет. Она породила варианты, таких как Okiru, в Сатори, Masuta и PureMasuta. PureMasuta, например, может создать ошибку HNAP в устройствах D-Link. С другой стороны, напряжение OMG превращает устройства интернет-вещей в прокси-серверы, позволяющие киберпреступникам оставаться анонимными.

Существует также недавно обнаруженный и мощный-ботнет, по-разному прозванный IoTrooper и Reaper, который способен захватывать устройства IoT с гораздо более высокой скоростью, чем Mirai. Reaper способна привлечь большее количество устройств, и имеет гораздо больший контроль над своими ботами.

На видео: Ботнет Mirai и ботнет Satori атакуют интернет вещей

Существующие модели ботнетов:

Централизованные ботнеты

Если подумать о ботнете как о театральной пьесе, сервер C&C (Command and Control Server, также известный как C2) является его директором. Актеры в этой игре являются различными ботами, которые были захвачены вредоносной инфекцией и стали частью ботнета.

Когда вредоносная программа заражает устройство, бот отправляет временные сигналы, чтобы сообщить C&C, что он теперь существует. Эта сессия подключения остается открытой до тех пор, пока C&C не будет готов приказать боту выполнить действия, которые могут включать в себя рассылку спама, взлом паролей, DDoS-атаки и т. д.

В централизованной ботнете C&C может передавать команды ботмастера непосредственно ботам. Однако, в C&C также существует точки отказа: если снесли, ботнет становится неэффективным.

Многоуровневый C & C

Управление ботнетом может быть организовано в несколько уровней, с несколькими C&C. Группы выделенных серверов могут быть назначены для определенной цели, например, для организации ботов в подгруппы, доставку назначенного контента и так далее. Это делает ботнет сложнее уничтожить.

Децентрализованные ботнеты

Одноранговые (P2P) ботнеты — это следующее поколение ботнетов. Вместо того, чтобы общаться с централизованным сервером, P2P боты действуют как командный сервер, и клиент, который получает команды. Это позволяет избежать проблемы единой точки отказа, присущей централизованным ботнетам. Поскольку P2P-ботнеты работают без C&C, их сложнее отключить. Trojan.Peacomm и Stormnet являются примерами вредоносных программ Р2Р ботнетов.

Как вредоносные программы включают устройства IoT в ботнет?

В общем, фишинг по электронной почте является очевидным эффективным способом заражения компьютера-жертвы, ссылка в письме, указывает на вредоносный веб-сайт, либо загружает зараженное приложение. Вредоносный код написан таким образом, чтобы антивирусная программа не смогла его обнаружить.

В случае Mirai, пользователю не нужно делать много, кроме как оставить имя пользователя и пароль по умолчанию на устройстве без изменений.

Оцените статью
Портал о системах видеонаблюдения и безопасности
Добавить комментарий