Mirai (malware): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m clean up, wikilink uguale a descrizione, replaced: Dipartimento della Difesa degli Stati Uniti d'America → Dipartimento della difesa degli Stati Uniti d'America, lingua=en-us → lingua=en (2) |
m v2.05 - Corretto utilizzando WP:WPCleaner (Errori comuni) |
||
(Una versione intermedia di uno stesso utente non è mostrata) | |||
Riga 13:
Mirai è costituito da due componenti principali, il [[worm]] e il Command and Control (C2 o CnC).
Il worm sfrutta un dispositivo infetto per cercare continuamente [[Indirizzo IP|indirizzi IP]] di altri dispositivi IoT da compromettere.<ref>{{Cita web|url=https://www.corero.com/resources/ddos-attack-types/mirai-botnet-ddos-attack.html|titolo=The Mirai Botnet: All About the Latest Malware DDoS Attack Type {{!}} Corero|lingua=en|accesso=2018-02-03|dataarchivio=4 febbraio 2018|urlarchivio=https://web.archive.org/web/20180204000418/https://www.corero.com/resources/ddos-attack-types/mirai-botnet-ddos-attack.html|urlmorto=sì}}</ref> Tuttavia, Mirai possiede una lista di indirizzi IP da ignorare direttamente nel suo codice. Tra questi vi sono gli indirizzi riservati al Servizio Postale degli Stati Uniti, al [[Dipartimento della difesa degli Stati Uniti d'America|Dipartimento della
Il bot infetto è in continua ricerca, e usa il protocollo [[Telnet]] tentando di accedere a vari indirizzi IP. Per effettuare il login, il bot sfrutta un [[attacco a dizionario]], ossia una tecnica di bruteforce dove svariati tentativi di login vengono effettuati, usando un "dizionario" pieno di credenziali comuni tra i dispositivi IoT. Queste credenziali vengono recuperate da una collezione di 60 username e password memorizzate nel codice sorgente. Quando il bot riesce ad ottiene l’accesso ad un dispositivo, una copa del worm viene caricato ed eseguito, comunicando al Command and Control l’identità del nuovo bot e le sue credenziali. I dispositivi infettati continuano a funzionare normalmente con un maggiore uso della [[Banda (informatica)|banda]].
Riga 22:
== Attacchi DDoS ==
Mirai è stato utilizzato, insieme a [[BASHLITE]],<ref>{{Cita web|url=https://arstechnica.com/information-technology/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/|titolo="Double-dip Internet-of-Things botnet attack felt across the Internet"}}</ref> nell'attacco DDoS del 20 settembre 2016 sul sito di [[Brian Krebs|Krebs on Security]] che ha raggiunto i 620
Mirai è anche responsabile per i multipli attacchi DDoS nei servizi [[Domain Name System|DNS]] di Dyn effettuati il 21 ottobre 2016, rendendo vari siti Web molto popolari inaccessibili, come [[GitHub]], [[Twitter]], [[Reddit]], [[Netflix]], [[Airbnb]] e molti altri.<ref>{{Cita web|url=https://www.theregister.co.uk/2016/10/21/dyn_dns_ddos_explained/|titolo="Today the web was broken by countless hacked devices"}}</ref>
|