Mirai Botnet Malware

O botnet Mirai é um famoso botnet da Internet das coisas (IoT) e um dos maiores botnets de seu tempo. Surgiu pela primeira vez em setembro de 2016 e foi usado para realizar ataques massivos de Negação distribuída de serviço (Distributed Denial of Service, DDoS) (DDoS) contra vários alvos.

Saiba mais Experimente uma verificação gratuita

Como funciona o Mirai?

Mirai é um exemplo de malware de botnet. O malware de botnet infecta um computador e abre um canal de comando e controle (C2) para a infraestrutura C2 do invasor. Isso permite que o invasor envie comandos ao malware botnet, que os executa usando os recursos da máquina infectada. Com muitos dispositivos infectados, os botnets são capazes de realizar ataques automatizados em larga escala, como DDoS ou preenchimento de credenciais.

 

Mirai é uma forma de malware que visa especificamente dispositivos de IoT, aproveitando o estado relativamente ruim da Segurança da IoT. Na verdade, o Mirai explora o fato de que muitos desses dispositivos são implantados com nomes de usuário e senhas fracos e padrão. Com uma pequena lista de nomes de usuário e senhas padrão para vários dispositivos de IoT, a Mirai conseguiu fazer login via Telnet e instalar-se em centenas de milhares de dispositivos de IoT em seu auge.

 

O malware de botnet também é comumente projetado para se espalhar sozinho. No caso do Mirai, seu principal vetor de infecção foi o login em um dispositivo de IoT vulnerável usando Telnet. Como resultado, os bots Mirai realizaram verificações regulares em busca de alvos vulneráveis acessíveis via Telnet e entregaram o malware a todos os que identificaram.

Como o Mirai é usado?

As botnets podem ser usadas para diversos fins diferentes. Qualquer ataque que possa ser automatizado – como um ataque DDoS ou de preenchimento de credenciais – pode ser ampliado significativamente com centenas ou milhares de bots executando-o em paralelo.

Mirai é um exemplo de botnet especializado em ataques DDoS. No início, era usado para realizar ataques DDoS contra servidores do Minecraft para fins de extorsão. Desde então, o Mirai tem sido usado para realizar ataques de alto perfil contra diversas organizações diferentes. Um ataque de alto perfil contra Dyn – um perfil DNS amplamente utilizado – resultou na inacessibilidade de uma parte significativa da Internet durante o ataque.

O aplicativo Mirai foi dramaticamente expandido quando seu código-fonte vazou publicamente em setembro de 2016. Com acesso ao código-fonte, outros cibercriminosos poderiam adaptar o malware de botnet de grande sucesso para criar suas próprias botnets. Isso inclui configurar o malware para apontar para sua própria infraestrutura C2 – permitindo-lhe direcionar seus ataques – ou adicionar recursos adicionais, como novos mecanismos ou capacidades de infecção – como realizar preenchimento de credenciais, cryptojacking ou outros ataques automatizados.

A ameaça de Mirai

Mirai representa múltiplas ameaças para organizações e indivíduos. A primeira tem origem no objetivo principal da botnet Mirai, que é realizar ataques DDoS. Uma enorme botnet que visa um serviço com um ataque DDoS tem uma alta probabilidade de derrubar esse serviço, a menos que tenha proteções anti-DDoS robustas em vigor.

A ameaça Mirai foi agravada pelo vazamento público de seu código-fonte. Vários botnets IoT modernos são descendentes do Mirai, que ajustaram o código-fonte para atender aos objetivos de seus proprietários. Essas botnets representam uma gama mais ampla de ameaças às organizações, uma vez que podem ser usadas para preenchimento de credenciais, cryptojacking e outros ataques além das campanhas DDoS.

Finalmente, Mirai representa uma ameaça para os proprietários de dispositivos DDoS vulneráveis. O malware usa o poder computacional e a largura de banda da rede desses dispositivos para realizar ataques DDoS. No entanto, o seu acesso a estes sistemas também pode ser utilizado de forma abusiva para espionar ou realizar outros ataques contra os seus proprietários.

Como se proteger contra o malware Mirai Botnet

Mirai, como muitos outros botnets, aproveita os pontos fracos na segurança do dispositivo IoT. Algumas práticas recomendadas para proteção contra Mirai e seus descendentes incluem o seguinte:

  • Alterar senhas: Mirai usa uma lista de nomes de usuário e senhas padrão para acessar o dispositivo IoT. Antes de implantar um dispositivo de IoT, altere a senha ou desative as contas padrão.
  • Atualizar dispositivo: alguns malware de botnet exploram a vulnerabilidade do dispositivo IoT para infectá-los. A aplicação imediata de atualizações e patches pode fechar essas APIs de segurança antes que sejam exploradas por malware de botnet.
  • Segmentação de Rede: Dispositivos de IoT vulneráveis representam um risco de segurança para as organizações que os possuem. Segmentar dispositivos de IoT do resto da rede pode ajudar a evitar que eles sejam usados como vetor de acesso por um invasor.

Proteção contra malware Mirai com Check Point

Mirai e outras botnets DDoS representam um risco significativo para a disponibilidade de serviços e sistemas corporativos. Um ataque DDoS em grande escala contra uma organização pode sobrecarregá-la com mais tráfego do que ela pode suportar, tornando-a indisponível para usuários legítimos.

O Quantum DDoS Protector da Check Point permite às empresas filtrar o tráfego DDoS em grande escala, bloqueando ataques DDoS e permitindo que utilizadores legítimos acedam a recursos e serviços corporativos. Para saber mais sobre a exposição da sua organização a ataques automatizados, faça a verificação gratuita do analisador de bot DDoS da Check Point.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK