Nová varianta botnetu Mirai útočí na ARC IoT zařízení

Možná si ještě pamatujete incident z konce roku 2016, kdy botnet Mirai zneužil 100 tisíc zařízení internetu věcí (IoT) ke shození sítě poskytovatele DNS služeb Dyn. Tímto způsobem botnet knokautoval velkou část webu.

Nová varianta botnetu Mirai útočí na ARC IoT zařízení


Nyní byla objevena nová varianta Miraie, která cílí na zařízení internetu věcí obsahující procesory ARC, tedy Argonaut RISC Core, které jsou druhými nejpoužívanějšími procesory na světě. Nacházejí se asi v 1,5 miliardě kusů připojených zařízení včetně aut, TV, fotoaparátů a mobilů.

Nová verze botnetu byla pojmenována Mirai Okiru a byla objevena bezpečnostním výzkumným týmem Malware Must Die, ačkoliv na vážnost botnetu poprvé upozornil nezávislý bezpečnostní expert „Odisseus“.

„Je to vůbec poprvé v historii počítačového inženýrství, kdy existuje malware pro CPU ARC a jde o Mirai Okiru,“ napsal na Twitteru. „[…] připravte se na větší dopad infekce Mirai (zejména #Okiru) na zařízení, která zatím nebyla infikována.“

Malware Must Die řekli portálu The Register: „Samply byly sledovány na různých místech od několika zdrojů. (…) Je jisté, že cílem jsou zařízení ARC Linux.“

„Analýza kódu po dekompilaci ukazuje, že útočníci připravovali ARC binární kód, který by cílil na jedno konkrétní linuxové prostředí.“

Produkty internetu věcí jsou nechvalně proslulé svým nedostatečným zabezpečením, a není jasné, kolik zařízení je již Mirai Okiru infikováno. Testovací služba Virus Total uvádí, že v současné době dokáže hrozbu detekovat 20 z 58 antivirových nástrojů.

Týden poté, co byl Mirai využit při tehdy rekordním DDoS útoku s datovým přenosem 620 Gb/s na webovou stránku známého experta Briana Krebse (v září 2016), byl jeho zdrojový kód zveřejněn online. DDoS útok na Dyn se odehrál o měsíc později. V prosinci loňského roku se student Paras Jha z New Jersey přiznal k tomu, že za botnetem Mirai stojí on.

Zdroj: Techspot.com


Úvodní foto: © lolloj - Fotolia.com




Komentáře