Mirai Botnet Malware

Mirai 殭屍網路是著名的物聯網 (IoT) 殭屍網絡,也是當時最大的殭屍網路之一。它於 2016 年 9 月首次出現,用於針對各種目標執行大規模分散式阻斷服務 (DDoS) 攻擊。

深入瞭解 試用免費掃描

美來是如何工作的?

Mirai 是殭屍網路惡意軟體的一個例子。殭屍網路惡意軟體會感染電腦並打開通往攻擊者 C2 基礎設施的命令和控制 (C2) 通道。這允許攻擊者向殭屍網路惡意軟體發送命令,殭屍網路惡意軟體使用受感染電腦的資源執行命令。透過許多受感染的裝置,殭屍網路能夠執行大規模自動化攻擊,例如 DDoS 或撞擊庫

 

Mirai 是專門針對物聯網裝置的惡意軟體,利用物聯網資安相對較差的狀態。事實上,Mirai 利用了這樣一個事實:其中許多裝置都是使用預設的弱用戶名和密碼進行部署的。憑藉各種物聯網裝置的預設用戶名和密碼的簡短列表,Mirai 能夠透過 Telnet 登錄,並在高峰期將自己安裝在數十萬個物聯網裝置上。

 

殭屍網路惡意軟體通常也被設計為自我傳播。在 Mirai 的案例中,其主要感染媒介是使用 Telnet 登入易受攻擊的物聯網裝置。因此,Mirai 機器人會定期掃描可透過 Telnet 存取的易受攻擊的目標,並將惡意軟體傳遞給它們識別的任何目標。

美麗如何使用?

殭屍網絡可用於各種不同的目的。 任何可自動化的攻擊(例如 DDoS 或憑證填充攻擊)都可以通過數百或數千個機器人並行進行它來顯著擴展。

Mirai 是專注於 DDoS 攻擊的殭屍網絡的一個例子。 早期,它被用於針對 Minecraft 服務器進行 DDoS 攻擊以勒索目的。 從那時起,Mirai 一直被用來對各種不同組織進行高級攻擊。 針對 Dyn 的一項廣泛使用 DNS 設定檔(Dyn)的一次高級攻擊導致大部分互聯網在攻擊期間無法訪問。

當 Mirai 的源代碼於 2016 年 9 月被公開洩露時,其應用程式得到了極大的擴展。透過存取原始碼,其他網路犯罪分子可以改編非常成功的殭屍網路惡意軟體來創建自己的殭屍網路。這包括將惡意軟體配置為指向其自己的 C2 基礎設施 - 使其能夠直接進行攻擊 - 或添加其他功能,例如新的感染機製或功能 - 例如執行撞庫、加密劫持或其他自動攻擊。

未來的威脅

Mirai 對組織和個人構成了多種威脅。 第一個源於 Mirai 殭屍網絡的主要目的,即執行 DDoS 攻擊。 一個針對 DDoS 攻擊的服務的大規模殭屍網絡,除非該服務具有強大的反 DDoS 保護,否則該服務的可能性很高。

Mirai 威脅因其源代碼的公開洩漏而加劇了。 幾個現代 IoT 殭屍網絡是 Mirai 的後代,它們調整了源代碼以滿足其所有者的目標。 這些殭屍網絡對組織構成更廣泛的威脅,因為它們可用於憑證填充,加密盜用以及 DDoS 活動以外的其他攻擊。

最後,Mirai 對易受攻擊的 DDoS 裝置的擁有者構成威脅。該惡意軟體利用這些裝置的運算能力和網路頻寬來執行DDoS 攻擊。但是,它對這些系統的訪問權限也可能被濫用來監視或對其所有者進行其他攻擊。

如何防範 Mirai 殭屍網路惡意軟體

Mirai 與許多其他殭屍網路一樣,利用了物聯網裝置安全性的弱點。保護 Mirai 及其後代的一些最佳做法包括以下內容:

  • 更改密碼: Mirai 使用預設使用者名稱和密碼清單來存取物聯網裝置。在部署物聯網裝置之前,請變更密碼或停用預設帳戶。
  • 更新裝置:一些殭屍網路惡意軟體利用物聯網裝置中的脆弱性來感染它們。及時應用更新和修補程式可以在這些安全漏洞被殭屍網路惡意軟體利用之前彌補它們。
  • 網路分段易受攻擊的物聯網裝置對擁有它們的組織構成安全風險。將物聯網裝置與網路的其餘部分分開可以幫助防止它們被攻擊者用作存取向量。

透過 Check Point 保護 Mirai 惡意軟體

Mirai 和其他 DDoS 殭屍網絡對企業服務和系統的可用性構成了重大風險。 對組織進行大規模 DDoS 攻擊可能會使其超過可能處理的流量,使其無法對合法使用者無法使用。

Check Point 的Quantum 分散式爆發服務使企業能夠大規模過濾 DDoS 流量,阻止 DDoS 攻擊並使合法用戶能夠存取企業資源和服務。要了解有關您的組織遭受自動攻擊的更多信息,請使用 Check Point 的免費 DDoS 機器人分析器掃描

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明