Мираи ботнет, први пут откривен 2016. године, успео је да преузме контролу над великим бројем уређаја, изазивајући значајне проблеме на интернету. Нажалост, поново се појавио, али овога пута је још опаснији.
Нова и побољшана верзија Мираија шири инфекцију на више уређаја
Истраживачи из Пало Алто Нетворкс су 18. марта 2019. године открили да је Мираи прилагођен и надограђен како би постигао још већи обим деловања. Откривено је да Мираи користи 11 нових начина за упад (сада укупно 27) и ажурирану листу подразумеваних приступних података. Неке од ових измена су усмерене на хардвер који се користи у пословању, као што су LG SuperSign телевизори и WePresent WiPG-1000 системи за бежичне презентације.
Мираи постаје још моћнији када успе да преузме контролу над пословним хардвером и пробије се у пословне мреже. Ручна Нигам, старији истраживач претњи у Пало Алто Нетворкс, наглашава да:
Ове нове карактеристике омогућавају ботнету шире подручје напада. Посебно је опасно циљање пословних конекција, јер се тако добија приступ већем пропусном опсегу, што повећава снагу ботнета за DDoS нападе.
Ова најновија верзија Мираија и даље напада потрошачке рутере, камере и друге уређаје који су повезани на мрежу. Са деструктивном намером, што је више уређаја заражено, то је ботнет моћнији. Иронично, малициозни код је био смештен на веб страници која се бави „електронском безбедношћу, интеграцијом и праћењем аларма“.
Мираи: Ботнет који циља IoT уређаје
Ако се сећате, 2016. године Мираи ботнет је био присутан свуда. Циљао је рутере, ДВР системе, IP камере и многе друге уређаје. Ови уређаји се често називају уређајима за Интернет ствари (IoT), а укључују чак и једноставне уређаје као што су термостати који су повезани на интернет. Ботнети функционишу тако што заразе групе рачунара и других уређаја повезаних на интернет, а затим натерају те заражене машине да координисано нападају системе или извршавају друге задатке.
Мираи је нападао уређаје који су користили подразумеване приступне податке, или зато што их корисници нису променили, или зато што их је произвођач чврсто уградио у уређај. Ботнет је преузео контролу над великим бројем уређаја. Иако већина тих система није била изузетно моћна, њихов велики број је омогућио да раде заједно и постигну више него што би то могао један моћнији рачунар.
Мираи је заразио скоро 500.000 уређаја. Користећи овај велики број IoT уређаја, Мираи је онемогућио услуге као што су Xbox Live и Spotify, и веб сајтове као што су BBC и Github, нападајући директно DNS провајдере. Са толиким бројем заражених машина, Dyn (DNS провајдер) је био подвргнут DDoS нападу који је достигао 1,1 терабајт саобраћаја. DDoS напад функционише тако што преплави циљ огромном количином интернет саобраћаја, коју циљ не може да поднесе. Ово доводи до успоравања рада или потпуног избацивања веб сајта или услуге са интернета.
Креатори оригиналног Mirai ботнета су ухапшени, признали кривицу и добили условну казну. Неко време, Мираи је био потиснут. Међутим, довољно кода је сачувано, што је омогућило другим злонамерним актерима да преузму Мираи и прилагоде га својим потребама. Сада је појавила још једна варијанта Мираија.
Како се заштитити од Мираија
Мираи, као и други ботнети, користи познате рањивости за напад на уређаје и њихово компромитовање. Такође, користи познате подразумеване приступне податке како би се пријавио на уређај и преузео га. Стога, постоје три кључне ствари које можете учинити за своју заштиту.
Увек ажурирајте фирмвер (и софтвер) свих уређаја у кући или на послу који се могу повезати на интернет. Хаковање је непрекидна игра мачке и миша, а када истраживач пронађе нову рањивост, издају се закрпе како би се проблем решио. Ботнети попут Мираија напредују на уређајима који нису ажурирани, а ова најновија варијанта није изузетак. Рањивости које циљају пословни хардвер су идентификоване прошлог септембра и 2017. године.
Промените подразумеване приступне податке (корисничко име и лозинку) својих уређаја што је пре могуће. За рутере, то се обично може урадити преко веб интерфејса рутера или преко мобилне апликације (ако постоји). За друге уређаје, потражите упутства у корисничком приручнику.
Ако је могуће пријавити се са администратором, лозинком или празним пољем, обавезно то промените. Промените подразумеване приступне податке сваки пут када подешавате нови уређај. Ако сте већ подесили уређаје и пропустили да промените лозинку, урадите то одмах. Ова нова варијанта Мираија циља нове комбинације подразумеваних корисничких имена и лозинки.
Ако произвођач вашег уређаја више не издаје нова ажурирања фирмвера или је уградио администраторске акредитиве које не можете да промените, размислите о замени уређаја.
Најбољи начин да то проверите је да почнете на веб страници произвођача. Пронађите страницу подршке за свој уређај и потражите сва обавештења у вези са ажурирањима фирмвера. Проверите када је последњи пут издато ажурирање. Ако је прошло неколико година од последњег ажурирања, произвођач вероватно више не подржава уређај.
Упутства за промену администраторских акредитива такође можете пронаћи на веб страници за подршку произвођача уређаја. Ако не можете да пронађете недавна ажурирања фирмвера или начин да промените лозинку уређаја, вероватно је време да га замените. Не желите да оставите било шта трајно рањиво повезано са вашом мрежом.
Ако је најновији фирмвер доступан за преузимање из 2012, требало би да замените свој уређај.
Замена уређаја можда изгледа као драстичан потез, али ако су рањиви, то је ваша најбоља опција. Ботнети као што је Мираи неће нестати. Морате заштитити своје уређаје. А заштитом сопствених уређаја, штитите и остатак интернета.