Mirai (malware): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Espansione della voce per Progetto:Coordinamento/Scuole/Sicurezza informatica all'Università di Ferrara 2017-2018 |
m v2.05 - Corretto utilizzando WP:WPCleaner (Errori comuni) |
||
(25 versioni intermedie di 19 utenti non mostrate) | |||
Riga 1:
{{Software
| Nome = Mirai
Riga 8 ⟶ 7:
| Genere = malware
| Licenza = [[Open source]]
}}
'''Mirai''' (dal giapponese 未来, “futuro”) è un [[malware]] progettato per operare su dispositivi connessi a Internet, specialmente dispositivi [[Internet delle cose|IoT]], rendendoli parte di una [[botnet]] che può essere usata per attacchi informatici su larga scala.<ref>{{Cita news|lingua=en|nome=John|cognome=Biggs|url=https://techcrunch.com/2016/10/10/hackers-release-source-code-for-a-powerful-ddos-app-called-mirai/|titolo=Hackers release source code for a powerful DDoS app called
== Malware ==
Mirai è costituito da due componenti principali, il [[
Il
Il
Mirai è scritto principalmente in [[C (linguaggio)|C]] ed è
Il Command and Control implementato da Mirai supporta una semplice [[interfaccia a riga di comando|interfaccia testuale]], che permette all’attaccante di specificare un
== Attacchi DDoS ==
Mirai è stato utilizzato, insieme a [[BASHLITE]],<ref>{{Cita web|url=https://arstechnica.com/information-technology/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/|titolo="Double-dip Internet-of-Things botnet attack felt across the Internet"}}</ref> nell'attacco DDoS del 20 settembre 2016 sul sito di [[Brian Krebs|Krebs on Security]] che ha raggiunto i 620 Gbit/s. [[Ars Technica]] ha anche riportato un attacco da 1 Tbit/s sul web host [[OVH]] francese.<ref>{{Cita web|url=https://securityintelligence.com/news/leaked-mirai-malware-boosts-iot-insecurity-threat-level/|titolo="Leaked Mirai Malware Boosts IoT Insecurity Threat Level"}}</ref>
Mirai è anche responsabile per i multipli attacchi DDoS nei servizi [[Domain Name System|DNS]] di Dyn effettuati il 21 ottobre 2016, rendendo vari siti Web molto popolari inaccessibili, come [[GitHub]], [[Twitter]], [[Reddit]], [[Netflix]], [[Airbnb]] e molti altri.<ref>{{Cita web|url=https://www.theregister.co.uk/2016/10/21/dyn_dns_ddos_explained/|titolo="Today the web was broken by countless hacked devices"}}</ref>
In seguito, Mirai è stato utilizzato durante gli attacchi DDoS contro la [[Rutgers University]] dal 2014 al 2016, che ha impedito a facoltà e studenti di accedere a Internet all'esterno del campus per diversi giorni; inoltre, un fallimento del [[Central Authentication Service]] ha reso la registrazione del corso e altri servizi non disponibili durante i periodi critici del semestre accademico. Secondo quanto riferito, l'università ha speso US$300.000 in consultazione e ha aumentato il budget per la sicurezza informatica dell'università di US$1 milione in risposta a questi attacchi. L'università ha citato gli attacchi tra le ragioni per l'aumento dei costi per l'anno scolastico 2015-2016.<ref>{{Cita web|url=https://www.northjersey.com/story/news/2017/12/13/union-county-man-pleads-guilty-rutgers-cyber-attacks/949591001/|titolo="Former Rutgers student pleads guilty in cyber attacks"}}</ref>
Lo staff di Deep Learning Security ha osservato la costante crescita delle botnet Mirai prima e dopo l'attacco del 21 ottobre.<ref>{{Cita web|url=https://medium.com/@deeplearningsec/think-mirai-ddos-is-over-it-aint-96298a9ff896|titolo="Think Mirai DDoS is over? It ain’t!!"}}</ref>
Mirai è stato utilizzato anche in un attacco all'infrastruttura Internet della [[Liberia]] nel novembre 2016. Secondo l'esperto di sicurezza informatica Kevin Beaumont, l'attacco sembra aver avuto origine dall'attore che ha attaccato anche Dyn.<ref>{{Cita web|url=https://www.telegraph.co.uk/technology/2016/11/04/unprecedented-cyber-attack-takes-liberias-entire-internet-down/|titolo="Unprecedented cyber attack takes Liberia's entire internet down"}}</ref>
Il sito Web Security Affairs è stato buttato giù per più di un'ora solo venti minuti dopo aver pubblicato un articolo su Mirai Okiru il 14 gennaio 2018.<ref>{{Cita web|url=https://exchange.xforce.ibmcloud.com/collection/Okiru-botnet-targets-ARC-processors-widely-used-in-IoT-devices-fe6d7b56a5873e18b30279004fa0dd29|titolo="Okiru botnet targets ARC processors widely used in IoT devices"}}</ref>
== Identità dell'autore ==
Il 17 gennaio 2017, il giornalista della sicurezza informatica [[Brian Krebs]] ha pubblicato un articolo sul suo blog, Krebs on Security, in cui ha rivelato il nome della persona che riteneva avesse scritto il malware. Krebs ha dichiarato che la probabile identità nella vita reale di Anna-senpai (dal nome di Anna Nishikinomiya, un personaggio di [[Shimoneta]]), l'autore di Mirai, era in realtà Paras Jha. Jha è proprietario di una società di servizi di mitigazione DDoS ProTraf Solutions e uno studente della [[Rutgers University]]. In un aggiornamento dell'articolo originale, Paras Jha ha risposto a Krebs e ha negato di avere scritto Mirai.<ref>{{Cita web|url=https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/|titolo="Who is Anna-Senpai, the Mirai Worm Author?"|accesso=14 febbraio 2018|urlarchivio=https://web.archive.org/web/20170122013744/https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/|dataarchivio=22 gennaio 2017|urlmorto=sì}}</ref>
== Altri incidenti legati a Mirai ==
Dopo gli attacchi perpetrati tramite Mirai, vi sono stati altri attacchi che hanno sfruttato il codice e le logiche di Mirai stesso per creare versioni evolute del malware originale.
Ad esempio, nel novembre del 2016 più di
Un caso analogo si è avuto in Inghilterra nel dicembre del 2016. Un malware, sfruttando la stessa tecnica del caso tedesco, ha infettato un elevato numero di router, quasi tutti appartenenti alla TalkTalk Telecom.<ref>{{Cita web|url=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html|titolo=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html
== Note ==
Riga 40 ⟶ 51:
* [[Malware]]
* [[Domain Name System|DNS]]
== Collegamenti esterni ==
* {{Collegamenti esterni}}
{{Portale|Sicurezza informatica}}
[[Categoria:
|