Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

Ботнет Mirai научился превращать IoT-технику в прокси-серверы

Новости

Исследователи обнаружили новую модификацию ботнета Mirai. Он заражает домашнюю технику и использует ее как прокси-серверы для сокрытия местоположения управляющего сервера.

1К открытий1К показов

Исследователи из компании Fortinet обнаружили новый вариант ботнета Mirai. Он заражает IoT-устройства и создает из них прокси-серверы для распространения вредоносного трафика.

Маскировка важнее DDoS-атак

Ботнет получил название Mirai OMG, потому что в исходном коде выражение Mirai заменено на OOMGA. Помимо него существуют такие крупные сети, как Satori, Masuta и Akuma, но он стал первым, где функция создания прокси-сервера так же важна, как и осуществление DDoS-атак.

Прокси используются в целях:

  • сокрытия местоположения контролирующего ботнет C&C-сервера;
  • осуществления брутфорс-атак и обхода лимита запросов от одного IP-адреса;
  • внедрения SQL-кодов и осуществления CSRF, LFI и XSS-атак.

Ботнеты используются для создания прокси-серверов не в первый раз. В 2017 году троян Linux.ProxyM создал компьютерную сеть с точно такой же функцией.

Прошлые «победы» ботнета Mirai

В сентябре 2016 года компьютерный червь заразил 145 000 камер видеонаблюдения для совершения DDoS-атаки мощностью 620 Гбит/с. В октябре исходный код вируса был опубликован в Интернете, и злоумышленники начали создавать собственные модификации. В ноябре ботнет атаковал немецкого провайдера Deutsche Telekom, лишив интернета почти миллион пользователей из Европы.

Создателей ботнета нашли в декабре 2017 года. Ими оказались студенты Парас Джа (Paras Jha), Далтон Норман (Dalton Norman) и Джозиа Уайт (Josiah White). Им грозит 10 лет тюрьмы и штраф размером 250 000 $, но окончательное решение будет оглашено только в марте 2018 года.

Ботнет Mirai научился превращать IoT-технику в прокси-серверы 1

Уязвимость IoT-устройств

Вредонос Mirai взламывает домашнюю технику путем подбора паролей. Многие пользователи не меняют настройки устройств, поэтому злоумышленникам остается перебрать лишь десяток связок логина и пароля.

В октябре 2016 года журналист Эндрю МакГил (Andrew McGill) провел эксперимент, в ходе которого его приманку в виде IoT-устройства в течение 40 минут пытались взломать 300 раз. Мера защиты от атаки состоит в следующем: нужно зайти в панель управления каждого устройства и поставить сложный пароль.

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий1К показов