Mirai (malware)
Mirai è un malware che trasforma i sistemi informatici in botnet controllabili da remoto, le quali possono essere utilizzate in attacchi informatici su larga scala. I suoi obiettivi principali sono i dispositivi elettronici di consumo, come telecamere casalinghe e router. La botnet creata da Mirai è stata utilizzata in alcuni dei maggiori attacchi DDoS, tra cui quello al sito ufficiale del giornalista Brian Krebs e quello dell'ottobre 2016 alla Dyn.[1]
Mirai software | |
---|---|
Genere | Malware (non in lista) |
Sviluppatore | Anna-senpai (pseudonimo) |
Sistema operativo | Linux |
Linguaggio | C Go |
Licenza | Open source (licenza libera) |
Sito web | github.com/jgamblin/Mirai-Source-Code |
Le modalità di funzionamento di Mirai sono note, poiché il suo codice sorgente è stato pubblicato nei forum di hacker. Dopo che il codice è stato reso pubblico, parti di esso sono state incorporate in altri malware.[2]
Mirai scansiona continuamente la rete cercando dispositivi IoT e cerca di infettarli utilizzando una lista di nomi utente e password impostati di default dalle aziende produttrici nei loro dispositivi. Un dispositivo rimane infettato finché non viene riavviato; quindi, se la password non viene modificata immediatamente, viene di nuovo infettato entro pochi minuti.[3] Mirai ha una lista di sottoreti che è programmato per non infettare, tra cui alcune reti private e indirizzi appartenenti allo United States Postal Service e al Dipartimento della Difesa degli Stati Uniti.
Si stima che ci siano centinaia di migliaia di dispositivi IoT che usano le impostazioni di fabbrica e sono perciò vulnerabili al virus. Una volta che un dispositivo è stato infetto, si connette ad un server di controllo che gli fornisce un obiettivo da attaccare.
Note
- ^ Che cos’è e da dove viene Mirai, il malware del cyber attacco negli Usa, su corriere.it.
- ^ Scoperto il software "zombie" che ha hackerato Twitter & co, su corrierecomunicazioni.it.
- ^ Come funziona Mirai, il malware che ha spento Internet, su wired.it.