Mirai botnet blev først opdaget i 2016 og overtog et hidtil uset antal enheder og udførte massiv skade på internettet. Nu er det tilbage og farligere end nogensinde.
Den nye og forbedrede Mirai inficerer flere enheder
Den 18. marts 2019 sikkerhedsforskere ved Palo Alto Networks afsløret, at Mirai er blevet finjusteret og opdateret for at nå det samme mål i større skala. Forskerne fandt ud af, at Mirai brugte 11 nye eksport (hvilket bragte det samlede beløb til 27) og en ny liste over standardadministratorlegitimationsoplysninger, som de kunne prøve. Nogle af ændringerne er rettet mod forretningshardware, herunder LG Supersign TV og WePresent WiPG-1000 trådløse præsentationssystemer.
Mirai kan være endnu mere potent, hvis det kan overtage forretningshardware og kommandere forretningsnetværk. Som Ruchna Nigam, en senior trusselforsker med Palo Alto Networks, siger det :
Disse nye funktioner giver botnet en stor angrebsflade. Især målretning af virksomhedslinks giver det også adgang til større båndbredde, hvilket i sidste ende resulterer i større ildkraft for botnet til DDoS-angreb.
Denne variant af Miria angriber fortsat forbrugerroutere, kameraer og andre netværksforbundne enheder. Til destruktive formål, jo flere enheder inficeret, jo bedre. Noget ironisk nok var den ondsindede nyttelast hostet på et websted, der promoverede en virksomhed, der beskæftigede sig med "Elektronisk sikkerhed, integration og alarmovervågning."
Mirai er et botnet, der angriber IOT-enheder
Hvis du ikke kan huske det, så Mirai botnet i 2016 ud til at være overalt. Det målrettede mod routere, DVR-systemer, IP-kameraer og mere. Disse kaldes ofte IoT-enheder (Internet of Things) og inkluderer enkle enheder som termostater oprette forbindelse til internettet . Botnet fungerer efter inficerer grupper af computere og andre internetforbundne enheder og derefter tvinge de inficerede maskiner til at angribe systemer eller arbejde på andre mål på en koordineret måde.
Mirai gik efter enheder med standard administratorlegitimationsoplysninger, enten fordi ingen ændrede dem, eller fordi producenten hardcodede dem. Botnet overtog et stort antal enheder. Selvom de fleste af systemerne ikke var meget kraftfulde, kunne det store antal arbejdede arbejde sammen for at opnå mere end en magtfuld zombiecomputer kunne alene.
Mirai overtog næsten 500.000 enheder. Ved hjælp af dette grupperede botnet af IoT-enheder lammede Mirai tjenester som Xbox Live og Spotify og websteder som BBC og Github ved at målrette DNS-udbydere direkte. Med så mange inficerede maskiner blev Dyn (en DNS-udbyder) taget ned af en DDOS-angreb der så 1,1 terabyte trafik. Et DDOS-angreb fungerer ved at oversvømme et mål med en massiv mængde internettrafik, mere end målet kan klare. Dette vil bringe offerets websted eller tjeneste til en gennemgang eller tvinge det helt ud af internettet.
De oprindelige skabere af Mirai botnet-softwaren var arresteret, erkendt skyld og givet betinget prøvetid . I et stykke tid blev Mirai lukket ned. Men nok af koden overlevede til, at andre dårlige skuespillere overtog Mirai og ændrede den for at passe til deres behov. Nu er der en anden variant af Mirai derude.
RELATEREDE: Hvad er et Botnet?
Sådan beskytter du dig mod Mirai
Mirai bruger ligesom andre botnets kendte bedrifter til at angribe enheder og kompromittere dem. Det forsøger også at bruge kendte standard loginoplysninger til at arbejde ind i enheden og overtage den. Så dine tre bedste beskyttelseslinjer er lige frem.
Altid opdater firmwaren (og software) af alt, hvad du har i dit hjem eller på din arbejdsplads, der kan oprette forbindelse til internettet. Hacking er et katte- og musespil, og når en forsker opdager en ny udnyttelse, følger patches for at rette op på problemet. Botnets som denne trives på ikke-patchede enheder, og denne Mirai-variant er ikke anderledes. Udnyttelsen af målretning af forretningshardwaren blev identificeret i september og i 2017.
RELATEREDE: Hvad er firmware eller mikrokode, og hvordan kan jeg opdatere min hardware?
Skift dine enheds administratorlegitimationsoplysninger (brugernavn og adgangskode) så hurtigt som muligt. For routere kan du gøre dette i din routers webgrænseflade eller mobilapp (hvis den har en). For andre enheder, du logger ind med deres standardbrugernavn eller adgangskoder, se enhedens manual.
Hvis du kan logge på ved hjælp af admin, adgangskode eller et tomt felt, skal du ændre dette. Sørg for at ændre standardoplysningerne, når du konfigurerer en ny enhed. Hvis du allerede har konfigureret enheder og ikke har ændret adgangskoden, skal du gøre det nu. Denne nye variant af Mirai retter sig mod nye kombinationer af standardbrugernavne og adgangskoder.
Hvis din enhedsproducent stoppede med at frigive nye firmwareopdateringer, eller hvis den har hardcodet administratorlegitimationsoplysningerne, og du ikke kan ændre dem, skal du overveje at udskifte enheden.
Den bedste måde at kontrollere er at starte på producentens websted. Find supportsiden til din enhed, og se efter eventuelle meddelelser om firmwareopdateringer. Kontroller, hvornår den sidste blev frigivet. Hvis det er år siden en firmwareopdatering, understøtter producenten sandsynligvis ikke enheden længere.
Du kan også finde instruktioner til at ændre administrationsoplysningerne på enhedsproducentens supportwebsted. Hvis du ikke kan finde nylige firmwareopdateringer eller en metode til at ændre enhedens adgangskode, er det sandsynligvis tid til at udskifte enheden. Du vil ikke lade noget permanent sårbart være forbundet med dit netværk.
Udskiftning af dine enheder kan virke drastisk, men hvis de er sårbare, er det din bedste mulighed. Botnets som Mirai forsvinder ikke. Du skal beskytte dine enheder. Og ved at beskytte dine egne enheder beskytter du resten af internettet.