Mã độc nào được thiết kế để lây lan qua các thiết bị IoT, wowhay4u.com chia sẻ cách phòng chống mã độc đúng nhất nè!

Mã độc nào được thiết kế để lây lan qua các thiết bị IoT?

Mã độc nào được thiết kế để lây lan qua các thiết bị IoT là Mirai.

Mirai là một phần mềm độc hại biến các thiết bị nối mạng chạy Linux thành các "bot" được điều khiển từ xa có thể được sử dụng như một phần của mạng botnet trong các cuộc tấn công mạng quy mô lớn. 

Mạng bot này, được gọi là botnet, thường được sử dụng để khởi động các cuộc tấn công DDoS .

Botnet Mirai được tìm thấy lần đầu tiên vào tháng 8 năm 2016 và đã được sử dụng trong một số cuộc tấn công từ chối dịch vụ phân tán lớn nhất và gây rối nhất, bao gồm một cuộc tấn công vào ngày 20 tháng 9 năm 2016 trên trang web của nhà báo bảo mật máy tính Brian Krebs, một cuộc tấn công vào máy chủ web OVH của Pháp, và cuộc tấn công mạng Dyn vào tháng 10 năm 2016.

Vào tháng 9 năm 2016, các tác giả của phần mềm độc hại Mirai đã thực hiện một cuộc tấn công DDoS vào trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, họ phát hành mã nguồn ra thế giới, có thể nhằm che giấu nguồn gốc của cuộc tấn công đó. 

Mã này nhanh chóng bị sao chép bởi các tội phạm mạng khác và được cho là đứng sau cuộc tấn công lớn đã hạ gục nhà cung cấp dịch vụ đăng ký tên miền, Dyn, vào tháng 10 năm 2016.


IoT là gì?

IoT, viết tắt của Internet of Things, là một thuật ngữ chỉ các thiết bị thông minh có thể kết nối với Internet. Các thiết bị này có thể là màn hình trẻ em, xe cộ, bộ định tuyến mạng, thiết bị nông nghiệp, thiết bị y tế, thiết bị giám sát môi trường, thiết bị gia dụng, DVR, camera CC, tai nghe hoặc máy dò khói.

Mirai hoạt động như thế nào?

Mirai quét Internet để tìm các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy một phiên bản rút gọn của hệ điều hành Linux. Nếu tổ hợp tên người dùng và mật khẩu mặc định không được thay đổi, Mirai có thể đăng nhập vào thiết bị và lây nhiễm nó.

Mạng botnet Mirai đã sử dụng hàng trăm nghìn thiết bị IoT bị tấn công để hạ gục Dyn.

Ai là người tạo ra botnet Mirai?

Paras Jha 21 tuổi và Josiah White hai mươi tuổi đồng sáng lập Protraf Solutions, một công ty cung cấp dịch vụ giảm thiểu các cuộc tấn công DDoS. 

Tại sao phần mềm độc hại Mirai vẫn nguy hiểm?

Mặc dù những người tạo ban đầu của nó đã bị bắt, nhưng mã nguồn của họ vẫn tồn tại. Nó đã sinh ra các biến thể như Okiru, Satori, Masuta và PureMasuta. Ví dụ, PureMasuta có thể vũ khí hóa lỗi HNAP trong các thiết bị D-Link. Mặt khác, chủng OMG biến các thiết bị IoT thành proxy cho phép tội phạm mạng ẩn danh.

Ngoài ra còn có một mạng botnet mạnh mẽ và được phát hiện gần đây, có biệt danh là IoTrooper và Reaper, có thể xâm nhập các thiết bị IoT với tốc độ nhanh hơn nhiều so với Mirai. Reaper có thể nhắm mục tiêu đến một số lượng lớn hơn các nhà sản xuất thiết bị và có khả năng kiểm soát tốt hơn nhiều đối với các bot của nó.