میرا را به خاطر می آورید؟ این بات نت چهار ساله آفت اینترنت بود و به عنوان سکوی پرتاب حملات بیشمار DDoS مورد استفاده قرار گرفت. در سال 2016 ، بات نت یک ISP آلمان ، کل ارتباطات اینترنتی لیبریا ، خدمات Dyn.com DNS (اکنون متعلق به اوراکل است) و وب سایت برایان کربس را مختل کرد.

این بی نظیر بود زیرا بیش از 24000 دستگاه اینترنت اشیا را جمع آوری می کرد ، از جمله وب کم ، روترهای خانگی متعدد و سایر دستگاه های تعبیه شده. اندازه آن نیز قابل توجه بود: هنگامی که Krebs مورد هدف قرار گرفت ، بزرگترین سری حملات DDoS تا به امروز بود ، با پنج رویداد جداگانه که بیش از 700 بیت در ثانیه ترافیک وب سرور وی را متمرکز می کرد.

از آن روزها ، Mirai همچنان به شهرت دست یافت. کد منبع آن اندکی پس از اولین حملات در سال 2016 در GitHub منتشر شد ، جایی که هزاران بار بارگیری شده و اساس یک سرویس DDoS به عنوان یک سرویس برای مجرمان است. ماه ها بعد ، كربس توضیح داد كه چگونه هویت واقعی لیكر را پیدا كرد. ما در سال 2018 ، هنگامی که محققان Avast با سویه جدیدی به نام Torii مواجه شدند ، در مورد آن وبلاگ نوشتیم. این اجزای مخفی کاری بیشتری داشت و به جای هماهنگی حملات DDoS برای سرقت اطلاعات مورد استفاده قرار می گرفت. Torii همچنین منابع botnet را فراتر از دستگاه های اینترنت اشیا and گسترش داد و طیف گسترده ای از سیستم عامل ها و چیپ ست ها را برای سو abuse استفاده از آن استفاده کرد. سرانجام ، سه نویسنده Mirai به جریمه نقدی محکوم شدند و پنج سال شرط مشروط برای آنها صادر شد ، دلیل این امر این بود که آنها در جلوگیری از حملات دیگر با دادستان ها همکاری کردند. اهداف شیطانی. سال گذشته ، محققان یک نسخه Echobot ، پیدا کردند که از این جهت قابل توجه است که شامل 71 مورد بهره برداری مختلف است که همه آنها همراه با بیش از ده مورد جدید بسته بندی شده است که قبلاً هرگز استفاده نشده است. یک پست در ZDnet در مارس نسخه ای به نام Mukashi را پیدا کرد که از دستگاه های ذخیره سازی متصل به شبکه Zyxel بهره برداری می کرد. (این شرکت به سرعت پچ سیستم عامل را منتشر کرد.) در ماه جولای ، محققان دیگر آسیب پذیری جدیدی را در مجموعه روترهای مبتنی بر لینوکس مشاهده کردند. سپس ، در ماه اکتبر ، دو آسیب پذیری جدید کشف شد که نشان می دهد Mirai چگونه می تواند از سرویس زمان شبکه استفاده کند. چهار نسخه جدید پیدا شد که شامل تزریق دستور برای بارگیری اسکریپتهای پوسته است. این انواع Mirai کلاسیک بودند به این دلیل که از دستگاههای بهره برداری شده بعنوان بخشی از حملات botnet DDoS استفاده می شد.

واضح است که Mirai هدیه ای است که فقط به کار خود ادامه می دهد. چندین کار که مدیران فناوری اطلاعات تجاری می توانند برای خنثی کردن Mirai یا در واقع حمله DDoS انجام دهند. ابتدا ، در اینجا چند استراتژی توصیه شده برای کاهش حمله DDoS آورده شده است که خواندن آنها ارزش دارد. Avast Omni همچنین ابزاری قدرتمند در محافظت در برابر حملات مبتنی بر اینترنت اشیا است. همچنین باید از c گذرواژه های پیش فرض کارخانه را در تمام تجهیزات شبکه آویزان کنید ، زیرا گذرواژه های پیش فرض تغییرناپذیر شما به Mirai اجازه داده تا چندین وب کم و مسیریاب IoT نقطه پایانی را جمع آوری کند.