Mirai (malware): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: passaggio degli url da HTTP a HTTPS |
m v2.05 - Corretto utilizzando WP:WPCleaner (Errori comuni) |
||
(19 versioni intermedie di 15 utenti non mostrate) | |||
Riga 1:
{{Software
| Nome = Mirai
Riga 9 ⟶ 8:
| Licenza = [[Open source]]
}}
'''Mirai''' (dal giapponese 未来, “futuro”) è un [[malware]] progettato per operare su dispositivi connessi a Internet, specialmente dispositivi [[Internet delle cose|IoT]], rendendoli parte di una [[botnet]] che può essere usata per attacchi informatici su larga scala.<ref>{{Cita news|lingua=en|nome=John|cognome=Biggs|url=https://techcrunch.com/2016/10/10/hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/|titolo=Hackers release source code for a powerful DDoS app called Mirai|pubblicazione=TechCrunch|accesso=2018-02-03}}</ref>
== Malware ==
Mirai è costituito da due componenti principali, il [[
Il
Il
Mirai è scritto principalmente in [[C (linguaggio)|C]] ed è
Il Command and Control implementato da Mirai supporta una semplice [[interfaccia a riga di comando|interfaccia testuale]], che permette all’attaccante di specificare un
== Attacchi DDoS ==
Mirai è stato utilizzato, insieme a [[
In seguito, Mirai è stato utilizzato durante gli attacchi DDoS contro la [[Rutgers University]] dal 2014 al 2016, che ha impedito a facoltà e studenti di accedere a Internet all'esterno del campus per diversi giorni; inoltre, un fallimento del [[
Lo staff di Deep Learning Security ha osservato la costante crescita delle botnet Mirai prima e dopo l'attacco del 21 ottobre.
Mirai è stato utilizzato anche in un attacco all'infrastruttura Internet della [[Liberia]] nel novembre 2016. Secondo l'esperto di sicurezza informatica Kevin Beaumont, l'attacco sembra aver avuto origine dall'attore che ha attaccato anche Dyn.
Il sito Web Security Affairs è stato
== Identità dell'autore ==
Il 17 gennaio 2017, il giornalista della sicurezza informatica [[
== Altri incidenti legati a Mirai ==
Dopo gli attacchi perpetrati tramite Mirai, vi sono stati altri attacchi che hanno sfruttato il codice e le logiche di Mirai stesso per creare versioni evolute del malware originale.
Ad esempio, nel novembre del 2016 più di
Un caso analogo si è avuto in Inghilterra nel dicembre del 2016. Un malware, sfruttando la stessa tecnica del caso tedesco, ha infettato un elevato numero di router, quasi tutti appartenenti alla TalkTalk Telecom.<ref>{{Cita web|url=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html|titolo=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html
== Note ==
Riga 52 ⟶ 51:
* [[Malware]]
* [[Domain Name System|DNS]]
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Portale|Sicurezza informatica}}
[[Categoria:
|