Mirai (malware): differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
- Link rosso: minore
Etichetta: sospetto wikilink esterno a it.wiki
ZimbuBot (discussione | contributi)
m WPCleaner v2.04 - Fixed using WP:CW (Interlink nel testo della voce)
Riga 22:
 
== Attacchi DDoS ==
Mirai è stato utilizzato, insieme a [[:en:BASHLITE|BASHLITE]], <ref>{{Cita web|url=https://arstechnica.com/information-technology/2016/10/double-dip-internet-of-things-botnet-attack-felt-across-the-internet/|titolo="Double-dip Internet-of-Things botnet attack felt across the Internet"}}</ref> nell'attacco DDoS del 20 settembre 2016 sul sito di [[:en:Brian_Krebs|Krebs on Security]] che ha raggiunto i 620 Gbit / s. [[:en:Ars_Technica|Ars Technica]] ha anche riportato un attacco da 1 Tbit / s sul web host [[:en:OVH|OVH]] francese <ref>{{Cita web|url=https://securityintelligence.com/news/leaked-mirai-malware-boosts-iot-insecurity-threat-level/|titolo="Leaked Mirai Malware Boosts IoT Insecurity Threat Level"}}</ref>.
 
Il 21 ottobre 2016 si sono verificati più attacchi DDoS nei servizi [[:en:Domain_Name_System|DNS]] del fornitore di servizi DNS Dyn utilizzando il malware Mirai installato su un gran numero di [[:en:Internet_of_thingsInternet delle cose|dispositivi IoT]], con conseguente inaccessibilità di diversi siti Web di alto profilo come [[GitHub]], [[Twitter]], [[Reddit]], [[Netflix]], [[Airbnb]] e molti altri. <ref>{{Cita web|url=https://www.theregister.co.uk/2016/10/21/dyn_dns_ddos_explained/|titolo="Today the web was broken by countless hacked devices"}}</ref>
 
In seguito, Mirai è stato utilizzato durante gli attacchi DDoS contro la [[Rutgers University]] dal 2014 al 2016, che ha impedito a facoltà e studenti di accedere a Internet all'esterno del campus per diversi giorni; inoltre, un fallimento del [[:en:Central_Authentication_Service|Central Authentication Service]] ha reso la registrazione del corso e altri servizi non disponibili durante i periodi critici del semestre accademico. Secondo quanto riferito, l'università ha speso $ 300.000 in consultazione e aumentato il budget per la sicurezza informatica dell'università di $ 1 milione in risposta a questi attacchi. L'università ha citato gli attacchi tra le ragioni per l'aumento delle tasse scolastiche e delle tasse per l'anno scolastico 2015-2016 .<ref>{{Cita web|url=https://www.northjersey.com/story/news/2017/12/13/union-county-man-pleads-guilty-rutgers-cyber-attacks/949591001/|titolo="Former Rutgers student pleads guilty in cyber attacks"}}</ref>
 
Lo staff di Deep Learning Security ha osservato la costante crescita delle botnet Mirai prima e dopo l'attacco del 21 ottobre. <ref>{{Cita web|url=https://medium.com/@deeplearningsec/think-mirai-ddos-is-over-it-aint-96298a9ff896|titolo="Think Mirai DDoS is over? It ain’t!!"}}</ref>
Riga 35:
 
== Identità dell'autore ==
Il 17 gennaio 2017, il giornalista della sicurezza informatica [[:en:Brian_Krebs|Brian Krebs]] ha pubblicato un articolo sul suo blog, Krebs on Security, in cui ha rivelato il nome della persona che riteneva di aver scritto il malware. Krebs ha dichiarato che la probabile identità nella vita reale di Anna-senpai (dal nome di Anna Nishikinomiya, un personaggio di [[Shimoneta]]), l'autore di Mirai, era in realtà Paras Jha. Jha è proprietario di una società di servizi di mitigazione DDoS ProTraf Solutions e uno studente della [[Rutgers University]]. In un aggiornamento dell'articolo originale, Paras Jha ha risposto a Krebs e ha negato di aver scritto Mirai. <ref>{{Cita web|url=https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/|titolo="Who is Anna-Senpai, the Mirai Worm Author?"|accesso=14 febbraio 2018|urlarchivio=https://web.archive.org/web/20170122013744/https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/|dataarchivio=22 gennaio 2017|urlmorto=sì}}</ref>
 
== Altri incidenti legati a Mirai ==