Mirai (malware)

Malware
Versione del 11 mar 2017 alle 17:38 di Eleonor27it (discussione | contributi) (Aggiunto il nome di chi ha scoperto Mirai.)

Mirai è un malware che trasforma i sistemi informatici in botnet controllabili da remoto, le quali possono essere utilizzate in attacchi informatici su larga scala. E' stato scoperto dal famoso gruppo non profit MalwareMustDie che per la prima volta lo ha analizzato e gli ha dato il nome. I suoi obiettivi principali sono i dispositivi elettronici di consumo, come telecamere casalinghe e router. La botnet creata da Mirai è stata utilizzata in alcuni dei maggiori attacchi DDoS, tra cui quello al sito ufficiale del giornalista Brian Krebs e quello dell'ottobre 2016 alla Dyn.[1]

Mirai
software
GenereMalware (non in lista)
SviluppatoreAnna-senpai (pseudonimo)
Sistema operativoLinux
LinguaggioC
Go
LicenzaOpen source
(licenza libera)
Sito webgithub.com/jgamblin/Mirai-Source-Code

Il primo a scriverne al mondo è stato Security Affairs un blog italiano che ha ripreso attraverso un suo blogger Odisseus le caratteristiche salienti del malware Mirai.

Erano i primi di Settembre del 2016: dopo la prima pubblicazione si contano decine di articoli sulle caratteristiche di questo nuovo malware che colpisce le IoT, ovvero Internet of Things.

Le modalità di funzionamento di Mirai sono note, poiché il suo codice sorgente è stato pubblicato nei forum di hacker. Dopo che il codice è stato reso pubblico, parti di esso sono state incorporate in altri malware.[2]

Mirai scansiona continuamente la rete cercando dispositivi IoT e cerca di infettarli utilizzando una lista di nomi utente e password impostati di default dalle aziende produttrici nei loro dispositivi. Un dispositivo rimane infettato finché non viene riavviato; quindi, se la password non viene modificata immediatamente, viene di nuovo infettato entro pochi minuti.[3] Mirai ha una lista di sottoreti che è programmato per non infettare, tra cui alcune reti private e indirizzi appartenenti allo United States Postal Service e al Dipartimento della Difesa degli Stati Uniti.

Si stima che ci siano centinaia di migliaia di dispositivi IoT che usano le impostazioni di fabbrica e sono perciò vulnerabili al virus. Una volta che un dispositivo è stato infetto, si connette ad un server di controllo che gli fornisce un obiettivo da attaccare.

Attacchi

Oltre al già citato attacco del 21 ottobre 2016 alla Dyn, la botnet creata da Mirai è stata usata il 27 novembre 2016 per bloccare circa 900mila connessioni Internet e telefoniche in Germania. L'attacco è stato effettuato sfruttando una vulnerabilità dei router forniti da Deutsche Telekom ai suoi clienti.[4]

Note

Voci correlate

  Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica