mirai botnet là gì

Các mạng botnet đều có đặc điểm là thiết bị mạng bất kỳ - đã bị lây nhiễm mã độc và tham gia vào các mạng botnet - sẽ bị đối tượng tấn công kiểm soát từ xa và lợi dụng để: phát tán thư rác, mã độc mới, thu thập thông tin, dữ liệu trên máy tính người dùng, tấn công từ chối dịch vụ… và góp phần làm tăng tỉ lệ lây nhiễm mã độc ở Việt Nam. Theo dõi mức độ phổ biến của các trường hợp phát hiện botnet, Fortinet nhận thấy rõ ràng là có sự gia tăng trong hoạt động. Mirai là loại phổ biến nhất; nó đã vượt qua Gh0st vào đầu năm 2020 để thống trị kể từ đó cho tới năm 2021. Không có gì đáng tiếc hơn Có gì mới. Bài mới Bài thiết bị dễ dàng bị tin tặc tấn công và chiếm quyền điều khiển để tạo thành các mạng botnet, khởi động các cuộc tấn công DDoS, dẫn đến sự cố mạng và gián đoạn dịch vụ. Do đó, mạng của các nhà mạng, đặc biệt là các trạm gốc Vậy Nhà thông minh (Smart Home) là gì? Nhà thông minh (Smart Home) Vào tháng 10 năm 2016, Mirai IoT botnet (botnet Mirai IoT) đã làm sập một phần của Internet bằng một loạt cuộc tấn công từ chối dịch vụ phân tán (tấn công DDoS Trước đây nhiều người hình dung Nhà thông minh (Smart Home) là cái gì đó cao siêu, Vào tháng 10 năm 2016, Mirai IoT botnet (botnet Mirai IoT) đã làm sập một phần của Internet bằng một loạt cuộc tấn công từ chối dịch vụ phân tán Warum Flirtet Mein Mann Mit Anderen Frauen. BlueBorne can serve any malicious objective, such as cyber espionage, data theft, ransomware,BlueBorne có thể phục vụ bất kỳ mục tiêu độc hại nào, ví dụ như gián điệp mạng, trộmOver the course of days,they banks were flooded by requests from devices attached to the Mirai suốt quá trình ngày,The attack employed the Mirai botnet, a botnet of IoT connected devices, to take down sites hosted by the Dyn DNS provider. tổ chức bởi các nhà cung cấp Dyn example, the 2016 Mirai botnet- a large network of hacked devices that caused a major web outage- included printers, Albright dụ, botnet Mirai 2016- một mạng lưới các thiết bị bị tấn công đã gây ra sự cố ngừng hoạt động nhiều web lớn- bao gồm cả máy in, Albright once activated would carry out programmed attacks either by itselfSau khi phần mềm độc hại được kích hoạt nó sẽ thực hiện các cuộc tấn công được lập trình bởi chính nóOnce triggered, the activated malware would then carry out the programmed attack, either by itselfSau khi phần mềm độc hại được kích hoạt nó sẽ thực hiện các cuộc tấn công được lập trình bởi chính nóDuring the time of the Mirai botnet's peak, almost 20 percent of all attacks originated from devices in the United States, the second highest source globally. đây là nguồn cao thứ hai trên toàn its peak last year, when the Mirai botnet- made up of almost half a million Internet-connecteddevices such as IP cameras and home routers- was expanding rapidly- attacks on IoT devices were taking place every two thời gian đỉnh cao năm ngoái, khi botnet Mirai- gồm gần nửa triệu thiết bị kết nối như camera IP và bộ định tuyến gia đình- đang mở rộng nhanh chóng, các cuộc tấn công vào thiết bị IoT diễn ra mỗi hai phút một admitted to creating the Mirai botnet's scanner to identify and hijack vulnerable internet-connected devices to enlist in the botnet, while Norman Drake admitted to identifying private zero-day vulnerabilities and exploits to build into the massive botnet. tổn thương để đăng ký vào mạng botnet, trong khi Norman nickname Drake thừa nhận đã xác định lỗ hổng zero- day và khai thác để xây dựng mạng botnet khổng lồ Mirai botnet exploited vulnerabilities in-home devices like DVRs and Mirai đã khai thác lỗ hổng trong các thiết bị gia đình như các DVR và webcam. công lớn Mirai botnet is a large network consisting of multiple devices each infected with self-propagating Mirai botnet là một mạng lưới rộng lớn gồm nhiều thiết bị từng bị nhiễm phần mềm độc hại tự nhân giống. công lớn saw one such attack during late 2017, when the Mirai botnet rose in ta đã thấy một cuộc tấn công như vậy vào cuối năm 2017, khi botnet Mirai bùng started to see this activity in 2016, 2017 with the outbreak of the Mirai ta đã thấy một cuộc tấn công như vậy vào cuối năm 2017, khi botnet Mirai bùng this, they used a leaked source of Mirai botnet which was used in the Dyn thực hiện điều này, chúng đã sử dụng một nguồn botnet Mirai bị rò rỉ dùng trong các cuộc tấn công Dyn. it is worth mentioning that several spin-offs are already active. thì cần đáng lưu ý là một số mạng botnet phụ vẫn đang hoạt this author has beenable to confirm that the attack was launched by a Mirai nickname này đã xác nhận rằngIn late 2016, the Mirai botnet launched what was then the largest ever DDoS attack, using a network of some 600,000 hacked IOT cuối năm 2016, botnet Mirai đã phát động cuộc tấn công DDoS lớn nhất từ trước đến nay, sử dụng mạng lưới khoảng thiết bị IOT bị US Attorney's Office revealed how the Mirai botnet creators are helping the FBI investigate“complex” cybercrime phòng luật sư Mỹ tiết lộ cách thức các nhà sáng tạo botnet Mirai đang giúp FBI điều tra những vụ án tội phạm an ninh mạng phức September and October 2016, Jha advertised Mirai botnet on multiple dark web forums using the online monikers“Anna Senpai.”.Từ tháng 9 đến tháng quảng cáo botnet Mirai trên nhiều forum web đen dưới nickname Anna attackers targeted the company's cloud service using Mirai botnet as a source, while masking TCP and UDP traffic via Port kẻ tấn công đã nhắm mục tiêu vào dịch vụ đám mây của công ty, sử dụng botnet Mirai làm nguồn, đồng thời che giấu lưu lượng TCP và UDP thông qua cổng response to the escalating threat of unsecured IoT devices- like 2017's Mirai botnet attack- CEH v10 will introduce a new module focusing on Internet of ThingsIoT ánh sáng của việc tăng nguy cơ các tiện ích IoT không an toàn- như tấn công botnet Mirai của 2017- CEH v10 sẽ trình bày một mô- đun khác tập trung vào bảo mật Internet of Things IoT.If the attacker is using a botnet such as the Mirai botnet they won't care about masking the IP of the infected kẻ tấn công đang sử dụng Botnet như Mirai Botnet thì họ sẽ thành công trong việc che giấu địa chỉ IP của các thiết bị nhiễm response to the escalating threat of unsecured IoT devices- like 2017's Mirai botnet attack- CEH v10 will introduce a new module focusing on Internet of ThingsIoT vào nguy cơ gây ra các thiết bị IoT không an toàn- như cuộc tấn công botnet Mirai của 2017- CEH v10 sẽ trình bày mô- đun khác tập trung vào tính năng bảo mật Internet of Things IoT.Only a few months after conducting those interviews, the Mirai botnet attack of 2016 happened, using over 300,000 devices to crash Twitter, Netflix, Reddit, Pinterest and several other sites in a DDoSor distributed denial of service vài tháng sau khi thực hiện các cuộc phỏng vấn đó, cuộc tấn công botnet Mirai mã độc công nghệ năm 2016 đã xảy ra, chúng sử dụng hơn thiết bị để đánh sập Twitter, Netflix, Reddit, Pinterest và một số trang web khác trong một cuộc tấn công từ chối dịch vụ phân tán Gọi tắt là DDoS. Mirai là phần mềm độc hại lây nhiễm các thiết bị thông minh chạy trên bộ xử lý ARC, biến chúng thành một mạng lưới các bot được điều khiển từ xa hoặc “zombie”. Mạng bot này, được gọi là botnet , thường được sử dụng để khởi chạy các cuộc tấn công DDoS .Phần mềm độc hại, viết tắt của phần mềm độc hại, là một thuật ngữ bao gồm sâu máy tính, vi rút, ngựa Trojan, rootkit và phần mềm gián tháng 9 năm 2016, các tác giả của phần mềm độc hại Mirai đã phát động một cuộc tấn công DDoS trên trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, họ phát hành mã nguồn ra thế giới, có thể trong nỗ lực che giấu nguồn gốc của cuộc tấn công đó. Mã này đã nhanh chóng được sao chép bởi các tội phạm mạng khác và được cho là đứng sau vụ tấn công lớn đã hạ bệ nhà cung cấp dịch vụ đăng ký tên miền, Dyn, vào tháng 10 năm hoạt động như thế nào?Ai là người tạo ra botnet Mirai?Tại sao phần mềm độc hại Mirai vẫn nguy hiểm?Mirai hoạt động như thế nào?Mirai quét Internet cho các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy phiên bản rút gọn của hệ điều hành Linux. Nếu kết hợp tên người dùng và mật khẩu mặc định không bị thay đổi, Mirai có thể đăng nhập vào thiết bị và lây viết tắt của Internet of Things, chỉ là một thuật ngữ ưa thích cho các thiết bị thông minh có thể kết nối với Internet. Các thiết bị này có thể là màn hình bé, xe cộ, bộ định tuyến mạng, thiết bị nông nghiệp, thiết bị y tế, thiết bị giám sát môi trường, thiết bị gia dụng, DVR, camera CC, tai nghe hoặc đầu báo botnet Mirai đã sử dụng hàng trăm ngàn thiết bị IoT bị tấn công để hạ bệ là người tạo ra botnet Mirai?Paras Jha hai mươi mốt tuổi và Josiah White hai mươi tuổi đồng sáng lập Protraf Solutions, một công ty cung cấp dịch vụ giảm thiểu cho các cuộc tấn công DDoS. Của họ là một trường hợp kinh điển của đấu giá Doanh nghiệp của họ cung cấp dịch vụ giảm thiểu DDoS cho chính các tổ chức mà phần mềm độc hại của họ tấn sao phần mềm độc hại Mirai vẫn nguy hiểm?Mirai đang biến dù người sáng tạo ban đầu của nó đã bị bắt, mã nguồn của họ vẫn tồn tại. Nó đã sinh ra các biến thể như Okiru, Satori, Masuta và PureMasuta. Ví dụ, PureMasuta có thể vũ khí hóa lỗi HNAP trong các thiết bị D-Link. Mặt khác, chủng OMG đã biến các thiết bị IoT thành các proxy cho phép tội phạm mạng ẩn ra còn có botnet được phát hiện gần đây – và mạnh mẽ, có biệt danh là IoTrooper và Reaper, có khả năng thỏa hiệp các thiết bị IoT với tốc độ nhanh hơn nhiều so với Mirai. Reaper có thể nhắm mục tiêu một số lượng lớn hơn các nhà sản xuất thiết bị và có quyền kiểm soát lớn hơn nhiều đối với các bot của navigation Updated 04/21/2022 - 1226 Time to read 5 minutes Mirai malware transforms connected devices, like baby monitors and doorbells, into an army that hackers can control remotely. The so-called Mirai botnet can take down websites, servers, and other key assets for days at a time. A major cyber attack in October 2016 is related to Mirai malware. But the threat isn't over. Mutations to the Mirai virus continue even now. What is the Mirai botnet? The Mirai botnet is made of devices capable of connecting to an internet address. Each device reaches out to a central server that directs the attack. Let's break down the pieces of this threat Devices Connected internet of things IoT devices have stripped-down operating systems, and they can connect to the internet. They're often shipped from the factory with preset usernames and passwords owners rarely change. Infection IoT devices have open Telnet ports. Mirai malware developers search for those open ports, and they attempt to log in with 61 username/password combinations often used as defaults. Malware With login complete, the device downloads and implements malware. Botnet All IoT devices with the malware are part of a network or botnet that works collectively on a goal set by hackers. The Mirai botnet's first iteration was a money-making worm created by two owners of a DDoS mitigation company. In essence, they infected targets and then asked owners to pay them for "protection" from the same attack. The idea was sparked by Minecraft. Players log onto a hosted server, and while they're engaged in the virtual world, they make real-world purchases to lengthen their game time. Knocking a hosting server offline could mean losing thousands of dollars. Victims were willing to pay to stay online. But the Mirai botnet developers started widening their attack surface. What started as an idea used to dominate the Minecraft reality became a tool capable of hurting almost everyone. How does Mirai malware work? When an IoT device is infected with Mirai malware, it can launch tiny attacks against a selected victim. But if thousands of IoT devices are infected, the impact is impossible to ignore. An infected IoT device can Access. The device reaches out to a central server for instructions. Then, it begins to ask for access to a specified server over and over again. Reinfect. Turning off the device can mean stopping an attack and the malware. But if the port stays open, the problem returns with new source code. Dominate. Any other malware on the device is removed, so the Mirai malware is the only one running. Hide. IoT owners may notice slight sluggishness and nothing more. Mirai malware was implicated in a cyber attack in October of 2016. The botnet turned to a website for Dun, which offers domain name system services. The company hosted big-name websites, including Wired. When it went down due to overwhelming traffic due to IoT devices, much of the East Coast went down as well. Entire companies shut down for the weekend due to a lack of connectivity. Authorities got involved, and the Mirai botnet developers panicked. In a rush to protect themselves, they released the Mirai source code. The developers hoped that widespread access to the code could shield them. In essence, they could claim that everyone knew the code, and they got it from elsewhere. Unfortunately, releasing the code ensured that these attacks would persist, in some form, forever. Mirai Bot Changes With Time As soon as the source code was released, hackers started tweaking and adjusting and experimenting. The attacks they launched were devastating. In 2017, for example, a new variant allowed developers to infect home routers secured with strong passwords. When experts discovered it, the botnet was included in an estimated 100,000 devices, all ready to go when the developer offered instructions. This is just one example of many. As long as IoT devices remain even slightly insecure, more variants are likely to appear. Why Can’t We Stop the Mirai Botnet? We know how the Mirai malware works, and we understand how the devices can harm us. Eradication seems a reasonable next step, but unfortunately, it's hard to accomplish. The Mirai worm persists due to Low consumer interest. An infected device still works reasonably well, and it doesn't pose a risk to the person who owns it. People don't feel compelled to change anything about items that seem to work. Poor manufacturer compliance. Cost concerns keep most manufacturing companies from investing in security. The more stripped down the device, the lower the price point. No overarching government insight. Some states have laws about IoT security. In California, for example, IoT devices must be shipped with unique passwords, or manufacturers must require users to set a password before they get started. But there are no federal laws or global laws that ensure widespread compliance. Inadequate skills. Some companies offer security patches for their devices. But some people aren't sure how to apply them to their connected devices, and others have no idea that these patches exist. As long as we live in a world filled with connected devices and poor security practices, the Mirai threat is likely to persist. What Can You Do to Stop the Mirai Worm? Mirai malware is stored in device memory. Rebooting your device, by unplugging it and leaving it that way for a few moments, is usually enough to stop an attack in progress and clean your device. But unless you change your device username and password, reinfection is likely. As soon as you reboot, change those settings. Repeat often for the best chance at protection. If you're not sure how to tackle these steps, contact the device manufacturer for help. Don't expect the manufacturer to install firmware updates. Automatic security setting changes can leave your device vulnerable to man-in-the-middle attacks. References Who Is Anna-Senpai, the Mirai Worm Author? January 2017. Krebs on Security. Source Code for IoT Botnet 'Mirai' Released. October 2016. Krebs on Security. What We Know About Friday's Massive East Coast Internet Outage. October 2016. Wired. 100,000-Strong Botnet Built on Router 0-Day Could Strike at Any Time. December 2017. Ars Technica. IoT Manufacturers What You Need to Know About California's IoT Law. January 2020. The National Law Review. Leaked Mirai Malware Boosts IoT Insecurity Threat Level. October 2016. Security Intelligence. More than three years after its first appearance, the Mirai botnet is still one of the biggest threats to IoT. Learn about its variants and how to protect against them. The Mirai botnet has been a constant IoT security threat since it emerged in fall 2016. The subsequent release of its source code only extended Mirai's reach and is one of the many reasons NetScout labeled it the "king of IoT malware." While Mirai's distributed denial-of-service capabilities aren't anything researchers haven't seen before, "when wielded by a capable attacker, it can launch high-volume, nontrivial DDoS attacks," said Richard Hummel, ASERT threat research manager at NetScout. Its segmented command and control is instrumental to launching simultaneous attacks against multiple unrelated targets, he added. Mirai DDoS attack capabilities include SYN flooding, User Datagram Protocol flooding, ACK flooding and HTTP GET, POST and HEAD attacks. Mirai continues to be successful for a well-known reason Its targets are IoT devices with hardcoded credentials found in a simple web search. Such devices, Hummel said, listen for inbound telnet access on certain ports and have backdoors through which Mirai can enter. Once a device is subsumed in the botnet, he added, it immediately scans for other victims. "The mean time to compromise a vulnerable IoT device is 10 minutes or less," Hummel said. "This means compromised devices that are switched off or rebooted will almost certainly be recompromised unless proactive steps are taken to shield TCP/23, TCP/2323 and TCP/103 access." NetScout research found more than 20,000 unique Mirai samples and variants in the first half of 2019, a number Hummel said dipped slightly in the latter half of the year. Here, Hummel discusses why Mirai is still so prevalent more than three years after its initial attacks and offers advice on how enterprises can defend against it. Editor's note This interview has been edited for length and clarity. Why is the Mirai IoT botnet still such a threat to connected devices? Richard Hummel Richard Hummel The release of the Mirai source code made it trivial for a threat actor with little to no skill to build his own IoT botnets. Many IoT devices, such as home routers, are installed and rarely patched. Updating the original Mirai source code to include newly discovered exploits and hardcoded credentials translates into why we see a rising number of Mirai-based botnets. What are some of the top Mirai variants you're seeing? Hummel The variants we are seeing work like the original Mirai botnet. Threat actors modify the original Mirai source code to include newly released hardcoded credentials and vulnerabilities to exploit vulnerable IoT devices. We also see a mixture of the original DDoS attacks included from the Mirai source code. The top five variants seen by NetScout's honeypot network for 2019 were IZ1H9, Ex0, Ares, LZRD and Miori. Do you expect to see the same number of Mirai variants in 2020 and beyond? Hummel Because of the sheer number of IoT devices coming online - Verizon predicted billion devices to connect by 2020 - they will continue to be targeted by threat actors. Mirai and its variants will continue to dominate the IoT malware landscape in 2020, and we will also see a handful of unique, non-Mirai-based IoT malware as well. Is Mirai solely an IoT threat? What other devices or systems does it target? Hummel Mirai-based variants are continually evolving. In the past three years, we have witnessed Mirai variants target Ethereum mining clients and Linux servers running vulnerable versions of Hadoop YARN. What steps can enterprises take to prevent Mirai and other IoT malware from being successful? Hummel Consumers need to change default credentials and patch and update their IoT devices. When possible, apply proper access controls. From an organizational perspective, the same applies Change default credentials, implement proper patching and updating, apply access controls and deploy DDoS mitigation strategies. This was last published in February 2020 Dig Deeper on Network security botnet By Katie Terrell Hanna It’s all about the bots Examining key trends in 2020 By Derek Manky Mirai descendants dominate IoT threat environment By Alex Scroxton New Mirai malware variant targets enterprise devices By Mekhala Roy O que é Mirai? Mirai é um malware que infecta dispositivos inteligentes que rodam em processadores ARC, transformando-os em uma rede de bots ou "zumbis" controlados remotamente. Essa rede de bots, chamada de botnet, é frequentemente usada para lançar ataques DDoS. Malware, abreviação de software malicioso, é um termo abrangente que inclui worms de computador, vírus, cavalos de Troia, rootkits e spyware. Em setembro de 2016, os autores do malware Mirai lançaram um ataque DDoS no site de um conhecido especialista em segurança. Uma semana depois, eles divulgaram o código-fonte para o mundo, possivelmente na tentativa de esconder as origens desse ataque. Esse código foi rapidamente replicado por outros cibercriminosos e acredita-se que esteja por trás do ataque maciço que derrubou o provedor de serviços de registro de domínio, Dyn, em outubro de 2016. Como funciona o Mirai? O Mirai verifica a internet em busca de dispositivos de IoT que são executados no processador ARC. Este processador executa uma versão simplificada do sistema operacional Linux. Se a combinação padrão de nome de usuário e senha não for alterada, o Mirai poderá fazer login no dispositivo e infectá-lo. IoT, abreviação de Internet das Coisas, é apenas um termo moderno para dispositivos inteligentes que podem se conectar à internet. Esses dispositivos podem ser babás eletrônicas, veículos, roteadores de rede, dispositivos agrícolas, dispositivos médicos, dispositivos de monitoramento ambiental, eletrodomésticos, DVRs, câmeras CC, fones de ouvido ou detectores de fumaça. A botnet Mirai empregou cem mil dispositivos de IoT sequestrados para derrubar o Dyn. Quem foram os criadores da botnet Mirai? Paras Jha, de 21 anos, e Josiah White, de 20 anos, cofundaram a Protraf Solutions, uma empresa que oferece serviços de mitigação de ataques DDoS. O caso deles era um caso clássico de extorsão seus negócios ofereciam serviços de mitigação de DDoS para as mesmas organizações que seu malware atacava. Por que o malware Mirai continua perigoso? O Mirai está mudando. Embora seus criadores originais tenham sido capturados, seu código-fonte continua vivo. Ele deu origem a variantes como o Okiru, o Satori, o Masuta e o PureMasuta. O PureMasuta, por exemplo, é capaz de armar o bug HNAP em dispositivos D-Link. A cepa OMG, por outro lado, transforma dispositivos de IoT em proxies que permitem que os cibercriminosos permaneçam anônimos. Há também a recentemente descoberta - e poderosa - botnet, apelidada de IoTrooper e Reaper, que é capaz de comprometer dispositivos de IoT a uma taxa muito mais rápida que a Mirai. A Reaper é capaz de atingir um número maior de fabricantes de dispositivos e tem um controle muito maior sobre seus bots. Quais são os vários modelos de botnets? Botnets centralizadas Se você pensar em uma botnet como uma peça teatral, o servidor C&C Servidor de Comando e Controle, também conhecido como C2 é seu diretor. Os atores desta peça são os vários bots que foram comprometidos pela infecção por malware e fazem parte da botnet. Quando o malware infecta um dispositivo, o bot envia sinais cronometrados para informar ao C&C que ele já existe. Esta sessão de conexão é mantida aberta até que o C&C esteja pronto para comandar o bot para fazer sua oferta, que pode incluir envio de spam, quebra de senha, ataques DDoS, etc. Em uma botnet centralizada, o C&C é capaz de transmitir comandos diretamente aos bots. No entanto, o C&C também é um ponto único de falha se retirado, a botnet se torna ineficaz. C&Cs em camadas O controle da botnet pode ser organizado em várias camadas, com vários C&Cs. Grupos de servidores dedicados podem ser designados para uma finalidade específica, por exemplo, para organizar os bots em subgrupos, fornecer conteúdo designado e assim por diante. Isso torna a botnet mais difícil de derrubar. Botnets descentralizadas Botnets peer-to-peer P2P são a próxima geração de botnets. Em vez de se comunicar com um servidor centralizado, os bots P2P atuam como um servidor de comando e como um cliente que recebe comandos. Isso evita o problema de ponto único de falha, inerente às botnets centralizadas. Como as botnets P2P operam sem C&C, elas são mais difíceis de encerrar. e Stormnet são exemplos de malware por trás de botnets P2P. Como o malware transforma os dispositivos de IoT em bots ou zumbis? Em geral, o phishing por e-mail é uma maneira comprovadamente eficaz de infectar o computador - a vítima é induzida a clicar em um link que aponta para um site malicioso ou baixar um anexo infectado. Muitas vezes o código malicioso é escrito de tal forma que o software antivírus comum não consegue detectá-lo. No caso do Mirai, o usuário não precisa fazer nada, além de deixar inalterados o nome de usuário e a senha padrão em um dispositivo recém-instalado. Qual é a conexão entre o Mirai e a fraude de cliques? O pay-per-click PPC, também conhecido como custo por clique CPC, é uma forma de publicidade on-line na qual uma empresa paga a um site para hospedar seu anúncio. O pagamento depende de quantos visitantes desse site clicaram nesse anúncio. Quando os dados de CPC são manipulados de forma fraudulenta, é conhecido como fraude de cliques. Isso pode ser feito fazendo com que as pessoas cliquem manualmente no anúncio, usando software automatizado ou com bots. Por meio desse processo, lucros fraudulentos podem ser gerados para o site às custas da empresa que coloca esses anúncios. Os autores originais da Mirai foram condenados por alugar sua botnet para ataques DDoS e fraude de cliques. Por que as botnets são perigosas? As botnets têm o potencial de impactar praticamente todos os aspectos da vida de uma pessoa, usando ou não dispositivos de IoT ou até mesmo a internet. As botnets podem atacar provedores, resultando em negação de serviço para tráfego legítimo às vezes enviar e-mail de spam lançar ataques DDoS e derrubar sites e APIs realizar fraudes de cliques resolver desafios fracos CAPTCHA em sites para imitar o comportamento humano durante os logins roubar informações de cartão de crédito obrigar empresas a pagar resgates com ameaças de ataques DDoS Por que a proliferação de botnets é tão difícil de conter? Há muitas razões pelas quais é tão difícil parar a proliferação de botnets Proprietários de dispositivos de IoT Não há custo ou interrupção no serviço, portanto, não há incentivo para proteger o dispositivo inteligente. Sistemas infectados podem ser limpos com uma reinicialização, mas como a verificação de bots em potencial ocorre a uma taxa constante, é possível que eles sejam reinfectados minutos após a reinicialização. Isso significa que os usuários precisam alterar a senha padrão imediatamente após a reinicialização. Ou eles devem evitar que o dispositivo acesse a internet até que possam redefinir o firmware e alterar a senha off-line. A maioria dos proprietários desses dispositivos não tem o know-how nem a motivação para fazê-lo. Provedores O aumento do tráfego em sua rede a partir do dispositivo infectado normalmente não se compara ao tráfego gerado pelo streaming de mídia, portanto, não há muito incentivo para se preocupar. Fabricantes de dispositivos Há pouco incentivo para os fabricantes de dispositivos investirem na segurança de dispositivos de baixo custo. Responsabilizá-los por ataques pode ser uma forma de forçar a mudança, embora isso possa não funcionar em regiões onde a fiscalização não é rigorosa. Ignorar a segurança do dispositivo gera um grande perigo o Mirai, por exemplo, é capaz de desabilitar o software antivírus, o que torna a detecção um desafio. Magnitude Com mais de um bilhão e meio de dispositivos baseados em processadores ARC inundando o mercado a cada ano, o número total de dispositivos que podem ser integrados a botnets poderosas significa que essas variantes de malware tendem a aumentar o possível impacto. Simplicidade Os kits de botnet prontos para uso eliminam a necessidade de conhecimento técnico. Por US$ 14,99 a US$ 19,99, uma botnet pode ser alugada por um mês inteiro. Consulte O que é um DDoS Booter/Stresser? para obter mais detalhes. Padrões Globais de Segurança da IoT Não existe uma entidade global, ou consenso, para definir e fazer cumprir os padrões de segurança da IoT. Embora os patches de segurança estejam disponíveis para alguns dispositivos, os usuários podem não ter a habilidade ou o incentivo para atualizar. Muitos fabricantes de dispositivos de baixo custo não oferecem nenhum tipo de manutenção. Para aqueles que o fazem, muitas vezes não é no longo prazo. Também não há como descomissionar dispositivos quando as atualizações não são mais mantidas, tornando-os indefinidamente inseguros. Aplicação da lei global A dificuldade em rastrear e processar os criadores de botnets dificulta a contenção da proliferação das botnets; Não existe um equivalente global da Interpol Organização Internacional de Polícia Criminal para crimes cibernéticos, com habilidades investigativas correspondentes. A aplicação da lei em todo o mundo geralmente não consegue acompanhar os cibercriminosos quando se trata de tecnologia mais recente. Muitas botnets agora empregam uma técnica de DNS chamada Fast Flux para ocultar os domínios que usam para baixar malware ou hospedar sites de phishing. Isso as torna extremamente difíceis de rastrear e derrubar. A infecção por botnet degrada a performance de dispositivos de IoT? É possível. De vez em quando, os dispositivos infectados podem ter uma performance lenta, mas geralmente funcionam conforme o esperado. Os proprietários não têm grande motivação para encontrar maneiras de eliminar a infecção. Adendo Uma legislação a ser aprovada pelo governador da Califórnia, Jerry Brown, exige que os dispositivos de IoT tenham recursos de segurança razoáveis “adequados à natureza e função do dispositivo”. Ela deveria entrar em vigor em janeiro de 2020. Por que essa legislação é tão importante? É impossível as empresas ignorarem o lucrativo mercado da Califórnia. Se quiserem vender na Califórnia, precisarão melhorar a segurança em seus dispositivos. Isso beneficiará todos os estados.

mirai botnet là gì