;

Nová varianta botnetu Mirai útočí na ARC IoT zařízení

18. 1. 2018
Doba čtení: 2 minuty

Sdílet

 Autor: © lolloj - Fotolia.com
Možná si ještě pamatujete incident z konce roku 2016, kdy botnet Mirai zneužil 100 tisíc zařízení internetu věcí (IoT) ke shození sítě poskytovatele DNS služeb Dyn. Tímto způsobem botnet knokautoval velkou část webu.

Nyní byla objevena nová varianta Miraie, která cílí na zařízení internetu věcí obsahující procesory ARC, tedy Argonaut RISC Core, které jsou druhými nejpoužívanějšími procesory na světě. Nacházejí se asi v 1,5 miliardě kusů připojených zařízení včetně aut, TV, fotoaparátů a mobilů.

Nová verze botnetu byla pojmenována Mirai Okiru a byla objevena bezpečnostním výzkumným týmem Malware Must Die, ačkoliv na vážnost botnetu poprvé upozornil nezávislý bezpečnostní expert „Odisseus“.

„Je to vůbec poprvé v historii počítačového inženýrství, kdy existuje malware pro CPU ARC a jde o Mirai Okiru,“ napsal na Twitteru. „[…] připravte se na větší dopad infekce Mirai (zejména #Okiru) na zařízení, která zatím nebyla infikována.“

Malware Must Die řekli portálu The Register: „Samply byly sledovány na různých místech od několika zdrojů. (…) Je jisté, že cílem jsou zařízení ARC Linux.“

„Analýza kódu po dekompilaci ukazuje, že útočníci připravovali ARC binární kód, který by cílil na jedno konkrétní linuxové prostředí.“

Produkty internetu věcí jsou nechvalně proslulé svým nedostatečným zabezpečením, a není jasné, kolik zařízení je již Mirai Okiru infikováno. Testovací služba Virus Total uvádí, že v současné době dokáže hrozbu detekovat 20 z 58 antivirových nástrojů.

bitcoin_skoleni

Týden poté, co byl Mirai využit při tehdy rekordním DDoS útoku s datovým přenosem 620 Gb/s na webovou stránku známého experta Briana Krebse (v září 2016), byl jeho zdrojový kód zveřejněn online. DDoS útok na Dyn se odehrál o měsíc později. V prosinci loňského roku se student Paras Jha z New Jersey přiznal k tomu, že za botnetem Mirai stojí on.

Zdroj: Techspot.com