Хакеры продолжают модифицировать Mirai


Botnet MiraiБотнет Mirai, завоевавший известность еще в прошлом году, в последнее время сравнивают с многоглавой гидрой из древнегреческих мифов, у которой на месте отсеченной головы тут же вырастали три новые. Код данного вредоноса был опубликован осенью прошлого года. С тех пор осуществляются попытки остановить распространение инфекции, которые заканчиваются появлением все большего числа зараженных устройств.

Однако любые злодеяния не проходят даром. В прошлом месяце был арестован один из предполагаемых организаторов DDoS-атак с использованием Mirai. Кроме того, одна из крупнейших мировых телекоммуникационных компаний Level 3 Communications сумела остановить распространение вредоносного кода.

Как заявил старший директор по безопасности Дэйл Дрю (Dale Drew), зараженными оказались от 500 тыс. до 600 тыс. IoT-устройств. Теперь практически все они "обезврежены", и хакеры больше не могут их контролировать.

Level 3 Communications и другие операторы связи блокируют интернет-доступ к серверам, используемым для управления ботами. Сначала отключались C&C-серверы Mirai каждый месяц, затем каждую неделю. Сейчас сервера отключаются каждые четыре часа.

В настоящее время зараженными остаются порядка 97 тыс. устройств. Тем не менее, это не означает, будто Mirai больше не представляет собой угрозу. Например, исследователи Malware Must Die считают, что киберпреступники модифицируют код вредоноса с целью заражения новых моделей устройств. Так, китайские хакеры приспособили Mirai для инфицирования IoT-продуктов производства одной из тайваньских компаний. Злоумышленники модифицировали код и наделили его способностью эксплуатировать известную уязвимость в видеорегистраторах и IP-камерах Avtech. Новая версия Mirai эксплуатирует XSS-уязвимость, перенаправляющую на URL, с которого на устройство загружается вредонос.


Обновлено (14.03.2017 21:52)