Новый вариант Mirai предназначен для устройств IoT — вот как оставаться в безопасности

Новый вариант Mirai предназначен для устройств IoT — вот как оставаться в безопасности

30 мая 2023 г.

Версия Mirai, получившая название IZ1H9, стала доминирующим вариантом страшного ботнета, заразив бесчисленное количество устройства Linux и их использование в различных гнусных целях.

По данным Unit 42, подразделения кибербезопасности Palo Alto Networks, которое отслеживает IZ1H9 с августа 2018 года, чьи исследователи обнаружили, что с ноября 2021 г. один злоумышленник активно развертывает этот вариант.

Эта кампания была замечена только в середине апреля этого года, и, среди прочего, злоумышленник нацеливался на конечные точки, которые уже заражены Mirai, стирая предыдущие итерации, чтобы сохранить только IZ1H9.

Ботнет Mirai

«Вредоносное ПО также содержит функцию, которая гарантирует, что на устройстве запущен только один экземпляр этого вредоносного ПО. Если процесс ботнета уже существует, клиент ботнета завершит текущий процесс и запустит новый», — пояснили исследователи. Вредонос поставляется со списком процессов, принадлежащих не только другим семействам ботнетов, но и другим вариантам Mirai. Если он обнаружит, что эти процессы запущены на устройстве, он завершит их.

Изначально IZ1H9 распространяется через протоколы HTTP, SSH и Telnet, добавили исследователи, заявив, что наилучшая защита – постоянное исправление и обновление устройств Linux.

«Для борьбы с этой угрозой настоятельно рекомендуется по возможности применять исправления и обновления», — заключили исследователи.

Ботнеты, подобные этой, обычно используются для установки распределенного отказа в обслуживании (< href="https://www.techradar.com/news/best-ddos-protection" target="_blank">DDoS). DDoS — одна из самых популярных форм атак, и она работает, делая инструмент или услугу (например, веб-сайт) недоступными. При DDoS-атаке злоумышленник может залить целевой сервер таким большим количеством фиктивного трафика, что сервер не сможет его обработать и в конечном итоге засорится.

Чтобы получить такой трафик, злоумышленнику потребуется бессчетное количество устройств. (например, устройства Linux IoT) для отправки пакетов трафика на один и тот же адрес.

PREVIOUS ARTICLE
NEXT ARTICLE