Trang chủTin TứcBotnet mới được mệnh danh là Mirai đã tích hợp hơn 300.000...

Botnet mới được mệnh danh là Mirai đã tích hợp hơn 300.000 thiết bị IoT

Botnet Mirai là một phần mềm độc hại IoT cho phép tội phạm mạng xâm nhập hơn 300.000 thiết bị. Bộ định tuyến, đầu ghi video kỹ thuật số (DVR) và camera không dây nằm trong số các thiết bị bị ảnh hưởng, theo E Hacking News . 

Phần mềm độc hại tinh vi quét các loại thiết bị này và cố gắng kết nối với chúng bằng mật khẩu mặc định. Sau khi được kết nối, nó bắt đầu thực hiện các cuộc tấn công DDoS trên nhiều trang web, mạng và máy chủ. Các nhà nghiên cứu an ninh mạng gần đây đã công bố thông tin về một phiên bản mới của mạng botnet Mirai được gọi là Mirai Ptea, được lấy cảm hứng từ mạng botnet Mirai.

Nói tóm lại, tội phạm mạng sử dụng phần mềm độc hại để thực hiện một cuộc tấn công từ chối dịch vụ phân tán chống lại KGUARD DVR bằng cách khai thác một lỗ hổng chưa được phát hiện trước đó trong thiết bị. Theo Netlab 360, một nhóm bảo mật của Trung Quốc, phát hiện lỗ hổng đầu tiên được thực hiện vào ngày 23 tháng 3 năm 2021, trước khi hoạt động mạng botnet quan trọng diễn ra vào ngày 22 tháng 6 năm 2021.

Các trường hợp lây nhiễm do phần mềm độc hại này đã được phát hiện ở Châu Á, Bắc Mỹ, Nam Mỹ, Châu Âu và một số nước Châu Phi. Về nguồn lây nhiễm, tội phạm mạng đã khai thác các thiết bị IoT để thực hiện các cuộc tấn công sử dụng địa chỉ IP từ Hàn Quốc, Brazil và Hoa Kỳ.

Để ngăn chặn các cuộc tấn công tiếp theo, các chuyên gia an ninh mạng đã không tiết lộ tất cả các chi tiết của phần mềm độc hại 

Để ngăn chặn các cuộc tấn công tiếp theo, các nhà nghiên cứu an ninh mạng đã không công bố tất cả các chi tiết của lỗ hổng. Tuy nhiên, các nhà nghiên cứu tuyên bố rằng trước năm 2017, phần sụn KGUARD DVR dễ bị tấn công và có mã dễ bị tấn công cho phép thực thi lệnh hệ thống từ xa mà không cần xác thực.

Hơn nữa, phân tích mẫu phần mềm độc hại Mirai Ptea cho thấy phần mềm độc hại mã hóa tất cả thông tin tài nguyên nhạy cảm trước khi gửi đến máy chủ C2. Sau khi giải mã, một liên kết được thiết lập giữa máy chủ C2 và PC bị nhiễm phần mềm độc hại. Như bạn có thể đoán, thủ tục truy xuất thông tin liên lạc nhận các hướng dẫn tấn công chẳng hạn như bắt đầu các cuộc tấn công DDoS.

Kể từ khi bắt đầu vào năm 2016, một loạt các cuộc tấn công từ chối dịch vụ (DDoS) phân tán đã được cho là do mạng botnet Mirai. Bắt đầu từ ngày 16 tháng 10 năm 2016, người dùng Dyn DNS ở Châu Âu và Bắc Mỹ đã không thể truy cập vào một loạt các trang web phổ biến. Một số phiên bản của Mirai đã được phát triển kể từ đó, do mã nguồn mở, Mirai Ptea là một trong số đó.

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới