Mirai (malware): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Espansione della voce per Progetto:Coordinamento/Scuole/Sicurezza informatica all'Università di Ferrara 2017-2018 |
||
Riga 1:
{{S|sicurezza informatica}}
{{Software
| Nome = Mirai
| Sviluppatore = Anna-senpai (pseudonimo)
| SistemaOperativo = linux
| Linguaggio = c
| Linguaggio2 = go
| Genere = malware
| Licenza = [[Open source]]
| SitoWeb = https://github.com/jgamblin/Mirai-Source-Code
}}
== Malware ==
Mirai è costituito da due componenti principali, il [[Virus (informatica)|virus]] e il Command and Control (CnC).
Il virus sfrutta un dispositivo infetto per cercare continuamente [[Indirizzo IP|indirizzi IP]] di altri dispositivi IoT da compromettere<ref>{{Cita web|url=https://www.corero.com/resources/ddos-attack-types/mirai-botnet-ddos-attack.html|titolo=The Mirai Botnet: All About the Latest Malware DDoS Attack Type {{!}} Corero|sito=www.corero.com|lingua=en|accesso=2018-02-03}}</ref>. Tuttavia, Mirai possiede una lista di indirizzi IP da ignorare direttamente nel suo codice. Tra questi vi sono gli indirizzi riservati al Servizio Postale degli Stati Uniti, al [[Dipartimento della Difesa degli Stati Uniti d'America|Dipartimento della Difesa]], all’[[Internet Assigned Numbers Authority|Internet Assigned Numbers Authority (IANA)]], alla [[Hewlett-Packard]] e alla [[General Electric]]<ref>{{Cita web|url=https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html|titolo=https://www.incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html|sito=www.incapsula.com|accesso=2018-02-03}}</ref>.
Il processo di ricerca è sempre in esecuzione su ogni BOT infettato e usa il protocollo [[Telnet]] tentando di accedere in modo casuale ai vari indirizzi IP. Per effettuare il login, sfrutta un [[attacco a dizionario]], ossia una tecnica di forza bruta che prevede di svolgere svariati tentativi con credenziali comuni tra i dispositivi IoT. Queste credenziali vengono recuperate da una collezione di 60 coppie di username e password di default memorizzate nel codice sorgente. Quando ottiene l’accesso ad un dispositivo lo infetta con il malware e comunica al Command and Control l’identità del nuovo BOT e le sue credenziali. I dispositivi infettati continuano a funzionare normalmente ma aumenta l’uso della [[Banda (informatica)|banda]].
Mirai è scritto principalmente in [[C (linguaggio)|C]] ed è progettato per diverse architetture (x86, ARM, Sparc, PowerPC, Motorola) in modo da coprire il maggior numero di [[CPU]] utilizzate nei dispositivi IoT. L’immagine del malware è leggera e implementa diverse tecniche per passare inosservata e nascondere i suoi meccanismi interni. In particolare, dopo che il virus viene caricato nella [[RAM|memoria volatile]] del BOT si autoelimina dal disco dello stesso. In questo modo, il malware persiste sul dispositivo finché non viene riavviato. Tuttavia, al termine del reboot, se le credenziali di accesso non vengono velocemente modificate, il dispositivo verrà nuovamente scoperto e re-infettato. Inoltre, Mirai indentifica eventuali malware concorrenti già attivi sul dispositivo e li rimuove. Per farlo sfrutta uno [[script]] che termina tutti i processi che utilizzano servizi come [[SSH File Transfer Protocol|SSH]], [[Telnet]] e [[Hypertext Transfer Protocol|HTTP]].
Il Command and Control implementato da Mirai supporta una semplice interfaccia a riga di comando, che permette all’attaccante di specificare un vettore di attacco, ossia uno o più indirizzi IP vittima e la durata dell’attacco. Per quanto riguarda le funzioni di attacco, Mirai è capace di lanciare varie tipologie di attacchi [[Denial of service|DDoS]]. A [[Livello di applicazione|livello applicazione]] può lanciare attacchi di tipo HTTP floods, mentre a [[livello di rete]] e [[Livello di trasporto|trasporto]] è capace di lanciare attacchi di tipo GRE IP and GRE ETH floods, SYN and ACK floods, STOMP floods, DNS floods e UDP flood. Inoltre, il CnC è sempre in attesa che i BOT comunichino i nuovi dispositivi infettati e le loro credenziali, le quali vengono usate per copiare il codice del virus e ampliare la Botnet.
== Attacchi DDoS ==
Oltre al già citato [[attacco informatico alla Dyn dell'ottobre 2016|attacco del 21 ottobre 2016 alla Dyn]], la botnet creata da Mirai è stata usata il 27 novembre 2016 per bloccare circa 900mila connessioni Internet e telefoniche in Germania. L'attacco è stato effettuato sfruttando una vulnerabilità dei [[router]] forniti da [[Deutsche Telekom]] ai suoi clienti.<ref>{{cita web|http://www.repubblica.it/tecnologia/sicurezza/2016/11/29/news/attacco_hacker_a_telekom_cosi_mirai_colpisce_l_internet_delle_cose-153075288/|Attacco hacker a Telekom, così la botnet Mirai colpisce l'Internet delle cose}}</ref>
== Altri incidenti legati a Mirai ==
Dopo gli attacchi perpetrati tramite Mirai, vi sono stati altri attacchi che hanno sfruttato il codice e le logiche di Mirai stesso per creare versioni evolute del malware originale.
Ad esempio, nel novembre del 2016 più di 900˙000 [[router]] della [[Deutsche Telekom]] sono finiti offline dopo essere stati infettati da una variante di Mirai. Questo malware si è inserito all’interno dei router sfruttando una vulnerabilità nel protocollo [[TR-069]], che permette al fornitore di aggiornare da remoto il [[firmware]] dei dispositivi. Questa nuova versione di Mirai, implementava una funzione specifica per il bersaglio dell’attacco. Infatti, dopo aver infettato il router, terminava tutti i processi e i protocolli attivi per la [[Porta (informatica)|porta]] 7547, la stessa usata dal protocollo TR-069, in questo modo ha potuto inibire la manutenzione dei dispositivi per diverso tempo<ref>{{Cita web|url=https://krebsonsecurity.com/2016/11/new-mirai-worm-knocks-900k-germans-offline/|titolo=New Mirai Worm Knocks 900K Germans Offline — Krebs on Security|sito=krebsonsecurity.com|lingua=en-US|accesso=2018-02-03}}</ref>.
Un caso analogo si è avuto in Inghilterra nel dicembre del 2016. Un malware, sfruttando la stessa tecnica del caso tedesco, ha infettato un elevato numero di router, quasi tutti appartenenti alla TalkTalk Telecom<ref>{{Cita web|url=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html|titolo=https://www.incapsula.com/blog/new-variant-mirai-embeds-talktalk-home-routers.html|sito=www.incapsula.com|accesso=2018-02-03}}</ref>.
== Note ==
<references />
== Voci correlate ==
* [[Denial of Service]]
* [[Malware]]
* [[Domain Name System|DNS]]
{{Portale|Sicurezza informatica}}
|