跳转到内容

Mirai (恶意软件):修订间差异

维基百科,自由的百科全书
删除的内容 添加的内容
Ninedyz留言 | 贡献
→‎在DDoS攻击中的使用:​ 修正笔误
Madokami留言 | 贡献
// Edit via Wikiplus
第27行: 第27行:
| website =
| website =
}}
}}
'''Mirai'''是一款[[恶意软件]],它可以使运行[[Linux]]的计算系统成为被远程操控的“[[殭屍電腦|殭尸]]”,以达到通过[[僵尸网络]]进行大规模网络攻击的目的。Mirai的主要感染对象是可访问网络的消费级电子设备,例如[[閉路電視|网络监控摄像机]]和[[路由器|家庭路由器]]等<ref>{{Cite web|url=https://techcrunch.com/2016/10/10/hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/|title=Hackers release source code for a powerful DDoS app called Mirai|accessdate=2016-10-19|author=Biggs, John|date=2016-10-10|publisher=[[TechCrunch]]|language=en}}</ref>。Mirai构建的僵尸网络已经参与了几次影响广泛的大型[[阻斷服務攻擊|分布式拒绝服务攻击]](DDoS攻击),包括2016年9月20日针对计算机安全撰稿人{{link-en|布萊恩·克萊布斯|Brian Krebs}}个人网站的攻击、对法国网站托管商{{tsl|en|OVH}}的攻击<ref name="securityintelligence">{{Cite web|url=https://securityintelligence.com/news/leaked-mirai-malware-boosts-iot-insecurity-threat-level/|title=Leaked Mirai Malware Boosts IoT Insecurity Threat Level|accessdate=2016-10-20|author=Bonderud, Douglas|date=2016-10-04|publisher=securityintelligence.com|language=en}}</ref>,以及[[2016年10月Dyn公司遭到网络攻击事件|2016年10月Dyn公司网络攻击事件]]<ref>{{Cite web|url=http://fortune.com/2016/10/03/botnet-code-ddos-hacker/|title=Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet|accessdate=2016-10-19|author=Hackett, Robert|date=2016-10-03|publisher=[[Fortune (magazine)|Fortune.com]]|language=en}}</ref><ref name="wired">{{Cite news|url=https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|script-title=en:What We Know About Friday’s Massive East Coast Internet Outage|last=Newman|first=Lily Hay|newspaper=WIRED|accessdate=2016-10-21|language=en}}</ref><ref>{{Cite web|url=https://www.crunchbase.com/organization/dyn#/entity|title=Dyn {{!}} crunchbase|accessdate=2016-10-23|language=en}}</ref>。目前尚不清楚这些攻击之间是否存在关联,也不能确认攻击发起者与软件开发者的关系<ref>{{cite web|title=Mirai Botnet Linked to Dyn DNS DDoS Attacks|url=https://www.flashpoint-intel.com/mirai-botnet-linked-dyn-dns-ddos-attacks/|website=Flashpoint|accessdate=2016-10-31|archiveurl=https://web.archive.org/web/20161030074946/https://www.flashpoint-intel.com/mirai-botnet-linked-dyn-dns-ddos-attacks/|archivedate=2016-10-30|language=en|date=2016-10-21|quote={{lang|en|It is unknown if the attacks against Dyn DNS are linked to the DDoS attacks against Krebs, OVH, or other previous attacks. Given the proliferation of the Mirai malware, the relationship between the ongoing Dyn DDoS attacks, previous attacks, and “Anna_Senpai” is unclear.}}}}</ref>。
'''Mirai'''(日文“未来”)是一款[[恶意软件]],它可以使运行[[Linux]]的计算系统成为被远程操控的“[[殭屍電腦|殭尸]]”,以达到通过[[僵尸网络]]进行大规模网络攻击的目的。Mirai的主要感染对象是可访问网络的消费级电子设备,例如[[閉路電視|网络监控摄像机]]和[[路由器|家庭路由器]]等<ref>{{Cite web|url=https://techcrunch.com/2016/10/10/hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/|title=Hackers release source code for a powerful DDoS app called Mirai|accessdate=2016-10-19|author=Biggs, John|date=2016-10-10|publisher=[[TechCrunch]]|language=en}}</ref>。Mirai构建的僵尸网络已经参与了几次影响广泛的大型[[阻斷服務攻擊|分布式拒绝服务攻击]](DDoS攻击),包括2016年9月20日针对计算机安全撰稿人{{link-en|布萊恩·克萊布斯|Brian Krebs}}个人网站的攻击、对法国网站托管商{{tsl|en|OVH}}的攻击<ref name="securityintelligence">{{Cite web|url=https://securityintelligence.com/news/leaked-mirai-malware-boosts-iot-insecurity-threat-level/|title=Leaked Mirai Malware Boosts IoT Insecurity Threat Level|accessdate=2016-10-20|author=Bonderud, Douglas|date=2016-10-04|publisher=securityintelligence.com|language=en}}</ref>,以及[[2016年10月Dyn公司遭到网络攻击事件|2016年10月Dyn公司网络攻击事件]]<ref>{{Cite web|url=http://fortune.com/2016/10/03/botnet-code-ddos-hacker/|title=Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet|accessdate=2016-10-19|author=Hackett, Robert|date=2016-10-03|publisher=[[Fortune (magazine)|Fortune.com]]|language=en}}</ref><ref name="wired">{{Cite news|url=https://www.wired.com/2016/10/internet-outage-ddos-dns-dyn/|script-title=en:What We Know About Friday’s Massive East Coast Internet Outage|last=Newman|first=Lily Hay|newspaper=WIRED|accessdate=2016-10-21|language=en}}</ref><ref>{{Cite web|url=https://www.crunchbase.com/organization/dyn#/entity|title=Dyn {{!}} crunchbase|accessdate=2016-10-23|language=en}}</ref>。目前尚不清楚这些攻击之间是否存在关联,也不能确认攻击发起者与软件开发者的关系<ref>{{cite web|title=Mirai Botnet Linked to Dyn DNS DDoS Attacks|url=https://www.flashpoint-intel.com/mirai-botnet-linked-dyn-dns-ddos-attacks/|website=Flashpoint|accessdate=2016-10-31|archiveurl=https://web.archive.org/web/20161030074946/https://www.flashpoint-intel.com/mirai-botnet-linked-dyn-dns-ddos-attacks/|archivedate=2016-10-30|language=en|date=2016-10-21|quote={{lang|en|It is unknown if the attacks against Dyn DNS are linked to the DDoS attacks against Krebs, OVH, or other previous attacks. Given the proliferation of the Mirai malware, the relationship between the ongoing Dyn DDoS attacks, previous attacks, and “Anna_Senpai” is unclear.}}}}</ref>。


Mirai的[[源代码]]已经以[[开源软件|开源]]的形式发布至黑客论坛<ref>{{Cite web|url=http://www.theverge.com/2016/10/21/13362354/dyn-dns-ddos-attack-cause-outage-status-explained|title=How an army of vulnerable gadgets took down the web today|accessdate=2016-10-21|date=2016-10-21|last=Statt|first=Nick|work=[[The Verge]]|language=en}}</ref>,其中的技术也已被其他一些恶意软件采用<ref>{{Cite web|url=http://www.itworld.com/article/3132570/hackers-create-more-iot-botnets-with-mirai-source-code.html|title=Hackers create more IoT botnets with Mirai source code|accessdate=2016-10-20|author=Kan, Michael|date=2016-10-18|publisher=[[国际数据集团|ITWORLD]]|language=en}}</ref>。
Mirai的[[源代码]]已经以[[开源软件|开源]]的形式发布至黑客论坛<ref>{{Cite web|url=http://www.theverge.com/2016/10/21/13362354/dyn-dns-ddos-attack-cause-outage-status-explained|title=How an army of vulnerable gadgets took down the web today|accessdate=2016-10-21|date=2016-10-21|last=Statt|first=Nick|work=[[The Verge]]|language=en}}</ref>,其中的技术也已被其他一些恶意软件采用<ref>{{Cite web|url=http://www.itworld.com/article/3132570/hackers-create-more-iot-botnets-with-mirai-source-code.html|title=Hackers create more IoT botnets with Mirai source code|accessdate=2016-10-20|author=Kan, Michael|date=2016-10-18|publisher=[[国际数据集团|ITWORLD]]|language=en}}</ref>。

2016年10月31日 (一) 14:35的版本

Mirai
原作者Anna-senpai(网名)
源代码库 編輯維基數據鏈接
编程语言C(被控端),Go(控制端)
操作系统Linux
类型僵尸网络
许可协议 編輯維基數據鏈接
网站github.com/jgamblin/Mirai-Source-Code 编辑维基数据

Mirai(日文“未来”)是一款恶意软件,它可以使运行Linux的计算系统成为被远程操控的“殭尸”,以达到通过僵尸网络进行大规模网络攻击的目的。Mirai的主要感染对象是可访问网络的消费级电子设备,例如网络监控摄像机家庭路由器[1]。Mirai构建的僵尸网络已经参与了几次影响广泛的大型分布式拒绝服务攻击(DDoS攻击),包括2016年9月20日针对计算机安全撰稿人布萊恩·克萊布斯英语Brian Krebs个人网站的攻击、对法国网站托管商OVH的攻击[2],以及2016年10月Dyn公司网络攻击事件[3][4][5]。目前尚不清楚这些攻击之间是否存在关联,也不能确认攻击发起者与软件开发者的关系[6]

Mirai的源代码已经以开源的形式发布至黑客论坛[7],其中的技术也已被其他一些恶意软件采用[8]

行为

受Mirai感染的设备会持续地在互联网上扫描物联网设备的IP地址。Mirai包含了一张子网掩码白名单表,其中包括专用网络的私有IP地址以及分配给美国邮政署美国国防部的IP地址,使用这些地址的设备将不会受Mirai感染。[9]

在扫描到IP地址之后,Mirai会通过一系列常用的默认用户名和密码辨别出易受攻击的设备,然后登录这些设备以注入Mirai软件[10][2][11]。受感染的设备会继续正常工作,不过偶尔会出现卡顿,而且带宽消耗会增大[10]。设备在重新启动之前将一直保持受感染的状态。设备重启之后,除非用户立刻修改密码,几分钟之内设备很快会被再次感染[10]

互联网上有成千上万的物联网设备使用默认设置,这些设备都很容易受到感染。受感染的设备会监视一台下发命令与控制英语Command and control (malware)的服务器,该服务器将指示发起攻击的目标。[10]

在DDoS攻击中的使用

2016年9月20日,攻击者通过Mirai对Krebs on Security英语Krebs on Security网站发动了DDoS攻击,攻击流量达到了620 Gbps[12]Ars Technica报道称在对法国网站托管商OVH的攻击中发现了1 Tbps的攻击流量[2]

2016年10月21日,Dyn英语Dyn (company)公司提供的DNS服务遭到了数次通过Mirai发起的大型DDoS攻击,牵涉到的受感染物联网设备数量众多。这次攻击使得数个高访问量的网站无法正常打开,其中包括GitHubTwitterRedditNetflixAirbnb[13]。Mirai和这次攻击的关联最初是由安全公司BackConnect在报告中指出的[14]

深度学习方面的安全专家发现,Mirai构建的僵尸网络数量在Dyn攻击事件发生前后有稳定的上升。[15]

参见

参考文献

  1. ^ Biggs, John. Hackers release source code for a powerful DDoS app called Mirai. TechCrunch. 2016-10-10 [2016-10-19] (英语). 
  2. ^ 2.0 2.1 2.2 Bonderud, Douglas. Leaked Mirai Malware Boosts IoT Insecurity Threat Level. securityintelligence.com. 2016-10-04 [2016-10-20] (英语). 
  3. ^ Hackett, Robert. Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet. Fortune.com. 2016-10-03 [2016-10-19] (英语). 
  4. ^ Newman, Lily Hay. What We Know About Friday’s Massive East Coast Internet Outage. WIRED. [2016-10-21] (英语). 
  5. ^ Dyn | crunchbase. [2016-10-23] (英语). 
  6. ^ Mirai Botnet Linked to Dyn DNS DDoS Attacks. Flashpoint. 2016-10-21 [2016-10-31]. (原始内容存档于2016-10-30) (英语). It is unknown if the attacks against Dyn DNS are linked to the DDoS attacks against Krebs, OVH, or other previous attacks. Given the proliferation of the Mirai malware, the relationship between the ongoing Dyn DDoS attacks, previous attacks, and “Anna_Senpai” is unclear. 
  7. ^ Statt, Nick. How an army of vulnerable gadgets took down the web today. The Verge. 2016-10-21 [2016-10-21] (英语). 
  8. ^ Kan, Michael. Hackers create more IoT botnets with Mirai source code. ITWORLD. 2016-10-18 [2016-10-20] (英语). 
  9. ^ Zeifman, Igal. Breaking Down Mirai: An IoT DDoS Botnet Analysis. Incapsula英语Incapsula. 2016-10-10 [2016-10-20] (英语). 
  10. ^ 10.0 10.1 10.2 10.3 Moffitt, Tyler. Source Code for Mirai IoT Malware Released. Webroot英语Webroot. 2016-10-10 [2016-10-20] (英语). 
  11. ^ Osborne, Charlie. Mirai DDoS botnet powers up, infects Sierra Wireless gateways. ZDNet. 2016-10-17 [2016-10-20] (英语). 
  12. ^ The internet of stings. 经济学人. 2016-10-08 [2016-10-27]. (原始内容存档于2016-10-17) (英语). 
  13. ^ Today the web was broken by countless hacked devices. theregister.co.uk. 2016-10-21 [2016-10-24] (英语). 
  14. ^ Blame the Internet of Things for Destroying the Internet Today. Motherboard. VICE. [27 October 2016]. 
  15. ^ Deep Learning Security. Think Mirai DDoS is over? It ain’t!!. Medium. 2016-10-26 [2016-10-27]. (原始内容存档于2016-10-27) (英语).