Mirai 是殭屍網路惡意軟體的一個例子。殭屍網路惡意軟體會感染電腦並打開通往攻擊者 C2 基礎設施的命令和控制 (C2) 通道。這允許攻擊者向殭屍網路惡意軟體發送命令,殭屍網路惡意軟體使用受感染電腦的資源執行命令。透過許多受感染的裝置,殭屍網路能夠執行大規模自動化攻擊,例如 DDoS 或撞擊庫。
Mirai 是專門針對物聯網裝置的惡意軟體,利用物聯網資安相對較差的狀態。事實上,Mirai 利用了這樣一個事實:其中許多裝置都是使用預設的弱用戶名和密碼進行部署的。憑藉各種物聯網裝置的預設用戶名和密碼的簡短列表,Mirai 能夠透過 Telnet 登錄,並在高峰期將自己安裝在數十萬個物聯網裝置上。
殭屍網路惡意軟體通常也被設計為自我傳播。在 Mirai 的案例中,其主要感染媒介是使用 Telnet 登入易受攻擊的物聯網裝置。因此,Mirai 機器人會定期掃描可透過 Telnet 存取的易受攻擊的目標,並將惡意軟體傳遞給它們識別的任何目標。
殭屍網絡可用於各種不同的目的。 任何可自動化的攻擊(例如 DDoS 或憑證填充攻擊)都可以通過數百或數千個機器人並行進行它來顯著擴展。
Mirai 是專注於 DDoS 攻擊的殭屍網絡的一個例子。 早期,它被用於針對 Minecraft 服務器進行 DDoS 攻擊以勒索目的。 從那時起,Mirai 一直被用來對各種不同組織進行高級攻擊。 針對 Dyn 的一項廣泛使用 DNS 設定檔(Dyn)的一次高級攻擊導致大部分互聯網在攻擊期間無法訪問。
當 Mirai 的源代碼於 2016 年 9 月被公開洩露時,其應用程式得到了極大的擴展。透過存取原始碼,其他網路犯罪分子可以改編非常成功的殭屍網路惡意軟體來創建自己的殭屍網路。這包括將惡意軟體配置為指向其自己的 C2 基礎設施 - 使其能夠直接進行攻擊 - 或添加其他功能,例如新的感染機製或功能 - 例如執行撞庫、加密劫持或其他自動攻擊。
Mirai 對組織和個人構成了多種威脅。 第一個源於 Mirai 殭屍網絡的主要目的,即執行 DDoS 攻擊。 一個針對 DDoS 攻擊的服務的大規模殭屍網絡,除非該服務具有強大的反 DDoS 保護,否則該服務的可能性很高。
Mirai 威脅因其源代碼的公開洩漏而加劇了。 幾個現代 IoT 殭屍網絡是 Mirai 的後代,它們調整了源代碼以滿足其所有者的目標。 這些殭屍網絡對組織構成更廣泛的威脅,因為它們可用於憑證填充,加密盜用以及 DDoS 活動以外的其他攻擊。
最後,Mirai 對易受攻擊的 DDoS 裝置的擁有者構成威脅。該惡意軟體利用這些裝置的運算能力和網路頻寬來執行DDoS 攻擊。但是,它對這些系統的訪問權限也可能被濫用來監視或對其所有者進行其他攻擊。
Mirai 與許多其他殭屍網路一樣,利用了物聯網裝置安全性的弱點。保護 Mirai 及其後代的一些最佳做法包括以下內容:
Mirai 和其他 DDoS 殭屍網絡對企業服務和系統的可用性構成了重大風險。 對組織進行大規模 DDoS 攻擊可能會使其超過可能處理的流量,使其無法對合法使用者無法使用。
Check Point 的Quantum 分散式爆發服務使企業能夠大規模過濾 DDoS 流量,阻止 DDoS 攻擊並使合法用戶能夠存取企業資源和服務。要了解有關您的組織遭受自動攻擊的更多信息,請使用 Check Point 的免費 DDoS 機器人分析器掃描。