Ботнет Mirai научился превращать IoT-технику в прокси-серверы
Новости
Исследователи обнаружили новую модификацию ботнета Mirai. Он заражает домашнюю технику и использует ее как прокси-серверы для сокрытия местоположения управляющего сервера.
1К открытий1К показов
Исследователи из компании Fortinet обнаружили новый вариант ботнета Mirai. Он заражает IoT-устройства и создает из них прокси-серверы для распространения вредоносного трафика.
Маскировка важнее DDoS-атак
Ботнет получил название Mirai OMG, потому что в исходном коде выражение Mirai
заменено на OOMGA
. Помимо него существуют такие крупные сети, как Satori, Masuta и Akuma, но он стал первым, где функция создания прокси-сервера так же важна, как и осуществление DDoS-атак.
Прокси используются в целях:
- сокрытия местоположения контролирующего ботнет C&C-сервера;
- осуществления брутфорс-атак и обхода лимита запросов от одного IP-адреса;
- внедрения SQL-кодов и осуществления CSRF, LFI и XSS-атак.
Ботнеты используются для создания прокси-серверов не в первый раз. В 2017 году троян Linux.ProxyM создал компьютерную сеть с точно такой же функцией.
Прошлые «победы» ботнета Mirai
В сентябре 2016 года компьютерный червь заразил 145 000 камер видеонаблюдения для совершения DDoS-атаки мощностью 620 Гбит/с. В октябре исходный код вируса был опубликован в Интернете, и злоумышленники начали создавать собственные модификации. В ноябре ботнет атаковал немецкого провайдера Deutsche Telekom, лишив интернета почти миллион пользователей из Европы.
Создателей ботнета нашли в декабре 2017 года. Ими оказались студенты Парас Джа (Paras Jha), Далтон Норман (Dalton Norman) и Джозиа Уайт (Josiah White). Им грозит 10 лет тюрьмы и штраф размером 250 000 $, но окончательное решение будет оглашено только в марте 2018 года.
Уязвимость IoT-устройств
Вредонос Mirai взламывает домашнюю технику путем подбора паролей. Многие пользователи не меняют настройки устройств, поэтому злоумышленникам остается перебрать лишь десяток связок логина и пароля.
В октябре 2016 года журналист Эндрю МакГил (Andrew McGill) провел эксперимент, в ходе которого его приманку в виде IoT-устройства в течение 40 минут пытались взломать 300 раз. Мера защиты от атаки состоит в следующем: нужно зайти в панель управления каждого устройства и поставить сложный пароль.
1К открытий1К показов