Threat Database Trojans Botnet Mirai

Botnet Mirai

suppression des attaques de botnet mirai Le Mirai Botnet est un vaste réseau de routeurs réseau compromis qui a émergé en 2017. Le Mirai Botnet connecte des appareils alimentés par des processeurs ARC et permet aux acteurs menaçants de lancer divers types d'attaques DDoS (Distributed Denial of Service) sur des serveurs, des sites et des plates-formes multimédias ciblés. . Le malware Mirai Botnet est connu pour affecter les DVR, les caméras CC, les détecteurs de fumée, les ouvre-portes sans fil et les thermostats. Le botnet Mirai est perçu comme une menace importante pour les réseaux IoT (Internet des objets) non sécurisés, car il utilise une liste d'informations d'identification d'accès par défaut pour compromettre les appareils IoT mal configurés. Le Mirai Botnet est conçu pour analyser une large gamme d'adresses IP et tenter d'établir une connexion via les ports utilisés par le service Telnet. Le protocole Telnet permet aux utilisateurs autorisés de se connecter d'un appareil à un autre tant qu'ils sont sur le même réseau.

Les appareils compromis exécutent une version barebones de Linux et peuvent exécuter des programmes légers tels que des proxys, des scanners Web et des applications DDoS. Une analyse approfondie du botnet Mirai a montré que le botnet Mirai est utilisé pour offrir une puissance DDoS à des tiers. Les programmeurs derrière Mirai Botnet peuvent utiliser leur réseau pour déborder de serveurs ciblés avec des paquets de données et empêcher les internautes d'accéder aux plates-formes ciblées. En outre, le botnet Mirai peut être utilisé pour envoyer du spam et masquer le trafic Web d'autres cybercriminels. Les paquets de données des acteurs de la menace peuvent être renvoyés via plusieurs `` nœuds '' dans le botnet Mirai et masquer l'origine de l'acteur de la menace. Le Mirai Botnet s'est avéré une entreprise lucrative jusqu'à ce que ses créateurs soient arrêtés et accusés d'activités de cybercriminalité vers la fin de 2017. Cependant, le code source du Mirai Botnet a été divulgué sur le Web ouvert, ce qui a permis à de nombreux autres groupes de menaces de développer leur version modifiée. variantes de Mirai dans les années à venir. Les variantes les plus importantes de Mirai incluent le botnet Satori, le botnet Hajime et le botnet Persirai. La suppression du malware Mirai peut s'avérer difficile pour les utilisateurs réguliers de PC, et l'utilisation d'une solution anti-malware réputée est fortement recommandée.

Les nouvelles variantes de Mirai Botnet propagent et attaquent des infrastructures supplémentaires

Depuis l'émergence du Mirai Botnet, il a beaucoup évolué. De nouveaux échantillons de logiciels malveillants agressifs semblent fonctionner sur de nouveaux processeurs et infrastructures. Juste au cours de l'année 2019, Mirai a réussi à permettre aux attaquants d'utiliser ses nouvelles variantes pour étendre les cibles à des appareils plus récents qui utilisent principalement un ensemble de processeurs. Les processeurs ciblés par Mirai à l'époque sont ceux de la famille OpenRISC, Xilinx MicroBlaze, Tensilica Xtensa et Altera Nois II. Parmi ces processeurs, les systèmes qui utilisent l'architecture spécifique se sont avérés exploités par des formes de Mirai.

En fin de compte, en développant davantage Mirai pour attaquer d'autres processeurs sur différentes machines, il est effectivement capable de déployer ses ailes là où il se propage sur de nombreux autres systèmes pour cibler des utilisateurs supplémentaires. Le code source de Mirai s'est également développé au cours de sa vie pour injecter des exploits qui ciblent les équipements de Realtek, Huawei et même Netgear, favorisant la propagation de Mirai. Même ainsi, Mirai a vu son code source partagé et publié sur des forums de hack et d'autres sources, ce qui lui permet d'être open source et facilement accessible à tout pirate informatique.

Mirai Botnet tente de réaliser son destin destructeur

Bon nombre des découvertes récentes de Mirai en 2019 ont été faites par Palo Alto Networks, faisant preuve de diligence raisonnable pour exposer Mirai et tenter d'avertir les sources d'antimalware de la portée plus large de Mirai. Le fait d'être un botnet auto-propagatif a permis à Mirai d'attaquer les appareils IoT à une nouvelle échelle, ce qui permet des attaques DDoS massives susceptibles de causer des dommages importants. En tout, une version plus récente de Mirai pourrait essentiellement exécuter plus de 650 Gbit / s de données dans une attaque DDoS atteignant des centaines de milliers d'appareils en un seul passage. De telles attaques mettent les serveurs à genoux là où ils ne sont plus en mesure de fonctionner et pourraient avoir des dommages qui nécessitent des webmasters et ingénieurs plus de temps pour résoudre par rapport aux cas antérieurs d'attaques DDoS courantes.

Au fil du temps, il en va de même pour la probabilité que Mirai soit exploité de nouvelles manières pour continuer sur la voie de la destruction totale qui peut être atténuée par des mesures de protection proactives, telles que l'utilisation de ressources anti-programme malveillant agressives ou de solides méthodes anti-infiltration de serveur et de réseau. Non seulement les administrateurs de serveurs seront à l'affût de Mirai, mais les utilisateurs d'ordinateurs personnels voudront prendre les précautions nécessaires pour réduire l'attaque de Mirai.

Posts relatifs

Tendance

Le plus regardé

Chargement...