Mirai (惡意軟件)
Mirai(日語:ミライ[1],中文直譯「未來」[2][3])是一款惡意軟件,它可以使運行Linux的計算系統成為被遠程操控的「殭屍」,以達到通過殭屍網絡進行大規模網絡攻擊的目的。Mirai的主要感染對象是可訪問網絡的消費級電子設備,例如網絡監控攝像機和家庭路由器等[4]。Mirai構建的殭屍網絡已經參與了幾次影響廣泛的大型分布式拒絕服務攻擊(DDoS攻擊),包括2016年9月20日針對計算機安全撰稿人布萊恩·克萊布斯個人網站的攻擊、對法國網站託管商OVH的攻擊[5],以及2016年10月Dyn公司網絡攻擊事件[6][7][8]。目前已經確認上述攻擊全部由Mirai作者構建的殭屍網絡發起的攻擊。
原作者 | Anna-senpai(網名) |
---|---|
源代碼庫 | |
編程語言 | C(被控端),Go(控制端) |
操作系統 | Linux |
類型 | 殭屍網絡 |
許可協議 | |
網站 | github |
Mirai的源代碼已經以開源的形式發布至黑客論壇[9],其中的技術也已被其他一些惡意軟件採用[10]。
根據一份泄露的軟件作者之聊天記錄,Mirai一名來自漫畫改編的2011年日本動畫《未來日記》[11];作者所用網名Anna-senpai(意為「安娜前輩」)則可能與日本輕小說《下流梗不存在的灰暗世界》中的角色——安娜·錦之宮有關。[12][13]
行為
受Mirai感染的設備會持續地在互聯網上掃描物聯網設備的IP地址。Mirai包含一張IP白名單表,其中包括專用網絡的私有IP地址以及分配給美國郵政署和美國國防部的IP地址,使用這些地址的設備將不會受Mirai感染。[14]
在掃描到IP地址之後,Mirai會通過超過60種常用默認用戶名和密碼辨別出易受攻擊的設備,然後登錄這些設備以注入Mirai軟件[15][5][16]。受感染的設備會繼續正常工作,不過偶爾會出現卡頓,而且帶寬消耗會增大[15]。設備在重新啟動之前將一直保持受感染的狀態。設備重啟之後,除非用戶立刻修改密碼,幾分鐘之內設備很快會被再次感染[15]。Mirai還會在成功感染後刪除設備上的同類惡意軟件,並屏蔽用於遠程管理的端口[17]。
互聯網上有成千上萬的物聯網設備使用默認設置,這些設備都很容易受到感染。受感染的設備會監視一台下發命令與控制的服務器,該服務器將指示發起攻擊的目標。[15]
在DDoS攻擊中的使用
2016年9月20日,攻擊者通過Mirai和BASHLITE[18]對Krebs on Security網站發動了DDoS攻擊,攻擊流量達到了620 Gbps[19]。Ars Technica報道稱在對法國網站託管商OVH的攻擊中發現了1 Tbps的攻擊流量[5]。
2016年10月21日,Dyn公司提供的DNS服務遭到了數次通過Mirai發起的大型DDoS攻擊,牽涉到的受感染物聯網設備數量眾多。這次攻擊使得數個高訪問量的網站無法正常打開,其中包括GitHub、Twitter、Reddit、Netflix和Airbnb等[20]。Mirai和這次攻擊的關聯最初是由Level 3 通信在報告中指出的[18][21]。
有深度學習方面的安全專家發現,Mirai構建的殭屍網絡數量在Dyn攻擊事件發生前後有穩定的上升。[22]
Mirai亦被用於2016年11月針對利比里亞互聯網基礎設施的攻擊[23][24][25]。計算機安全專家Kevin Beaumont認為這次攻擊的發動者與Dyn攻擊相同[23]。
其他事件
2016年11月末,90萬台德國電信用戶的路由器因Mirai變種利用TR-064協議的一次失敗嘗試而崩潰,這些路由器由智易科技生產,受影響用戶的互聯網訪問因此出現異常[26][27]。儘管另一家名為TalkTalk的運營商隨後更新了他們的路由器,但仍有TalkTalk路由器感染上Mirai的另一支新變種[28]。
作者
Krebs on Security網站在2017年1月發布報告,認為Mirai的作者「Anna-senpai」真名為Paras Jha,是羅格斯大學學生和一家DDoS防禦服務提供商總裁[11][29],但後者否認這一指控的真實性[30]。美國聯邦調查局之後對其進行了盤問[31]。
2017年12月10日美國聯邦調查局已經公布調查結果,而在此之前Mirai的作者已經被捕。該作者確實就是此前Krebs on Security研究人員認為的Paras Jha[32]。
參見
- 拒絕服務攻擊
- 其他著名物聯網惡意軟件
外部連結
參考文獻
- ^ IoT機器悪用、ウイルス「ミライ」世界で猛威. YOUMIURI ONLINE (読売新聞社). 2016-10-29 [2016-10-31]. (原始內容存檔於2016-10-30).
- ^ 孫宇青. 美國網路遇駭 推特、亞馬遜遭殃. 自由時報. 2016-10-23 [2017-09-29]. (原始內容存檔於2020-08-07).
- ^ 美主要網站遭駭客攻陷 升級國安層次. 自由時報. 2016-10-22 [2017-09-29]. (原始內容存檔於2020-10-25).
- ^ Biggs, John. Hackers release source code for a powerful DDoS app called Mirai. TechCrunch. 2016-10-10 [2016-10-19]. (原始內容存檔於2016-10-20) (英語).
- ^ 5.0 5.1 5.2 Bonderud, Douglas. Leaked Mirai Malware Boosts IoT Insecurity Threat Level. securityintelligence.com. 2016-10-04 [2016-10-20]. (原始內容存檔於2016-10-21) (英語).
- ^ Hackett, Robert. Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet. Fortune.com. 2016-10-03 [2016-10-19]. (原始內容存檔於2016-10-22) (英語).
- ^ Newman, Lily Hay. What We Know About Friday’s Massive East Coast Internet Outage. WIRED. [2016-10-21]. (原始內容存檔於2016-10-22) (英語).
- ^ Dyn | crunchbase. [2016-10-23]. (原始內容存檔於2019-12-26) (英語).
- ^ Statt, Nick. How an army of vulnerable gadgets took down the web today. The Verge. 2016-10-21 [2016-10-21]. (原始內容存檔於2016-10-22) (英語).
- ^ Kan, Michael. Hackers create more IoT botnets with Mirai source code. ITWORLD. 2016-10-18 [2016-10-20]. (原始內容存檔於2016-10-20) (英語).
- ^ 11.0 11.1 Who is Anna-Senpai, the Mirai Worm Author? — Krebs on Security. krebsonsecurity.com. 2017-01-17 [2017-01-23]. (原始內容存檔於2017-01-22) (英語).
- ^ Heller, Michael. Release of Mirai IoT botnet malware highlights bad password security. TechTarget. 2016-10-04 [2016-10-31]. (原始內容存檔於2016-10-31) (英語).
Both names Anna and Mirai reference Japanese anime.
- ^ Cox, Edward. Mirai IoT Botnet: 5 Fast Facts You Need to Know. Heavy.com. 2016-10-22 [2016-10-31]. (原始內容存檔於2016-10-22) (英語).
3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
- ^ Zeifman, Igal. Breaking Down Mirai: An IoT DDoS Botnet Analysis. Incapsula. 2016-10-10 [2016-10-20]. (原始內容存檔於2016-10-21) (英語).
- ^ 15.0 15.1 15.2 15.3 Moffitt, Tyler. Source Code for Mirai IoT Malware Released. Webroot. 2016-10-10 [2016-10-20]. (原始內容存檔於2016-10-21) (英語).
- ^ Osborne, Charlie. Mirai DDoS botnet powers up, infects Sierra Wireless gateways. ZDNet. 2016-10-17 [2016-10-20]. (原始內容存檔於2016-10-20) (英語).
- ^ Xander. DDoS on Dyn The Complete Story. ServerComparator. 2016-10-28 [2016-11-21]. (原始內容存檔於2016-11-21) (英語).
- ^ 18.0 18.1 Double-dip Internet-of-Things botnet attack felt across the Internet. [2017-01-23]. (原始內容存檔於2017-05-19) (英語).
- ^ The internet of stings. 經濟學人. 2016-10-08 [2016-10-27]. (原始內容存檔於2016-10-17) (英語).
- ^ Today the web was broken by countless hacked devices. theregister.co.uk. 2016-10-21 [2016-10-24]. (原始內容存檔於2020-05-17) (英語).
- ^ Blame the Internet of Things for Destroying the Internet Today. Motherboard. VICE. [27 October 2016]. (原始內容存檔於2016-10-24).
- ^ Deep Learning Security. Think Mirai DDoS is over? It ain’t!!. Medium. 2016-10-26 [2016-10-27]. (原始內容存檔於2016-10-27) (英語).
- ^ 23.0 23.1 Unprecedented cyber attack takes Liberia's entire internet down. The Telegraph. [2016-11-21]. (原始內容存檔於2021-01-26) (英語).
- ^ DDoS attack from Mirai malware 'killing business' in Liberia. PCWorld. [2016-11-21]. (原始內容存檔於2016-11-22) (英語).
- ^ Massive cyber-attack grinds Liberia's internet to a halt. The Guardian. [2016-11-21]. (原始內容存檔於2016-11-21) (英語).
- ^ Krebs, Brian. New Mirai Worm Knocks 900K Germans Offline. krebsonsecurity.com. 2016-11-30 [2016-12-14]. (原始內容存檔於2016-12-20) (英語).
- ^ German leaders angry at cyberattack, hint at Russian involvement | Germany | DW.COM | 29.11.2016. Deutsche Welle. [2017-01-05]. (原始內容存檔於2017-01-05) (英語).
- ^ New Mirai Variant Embeds in TalkTalk Home Routers. www.incapsula.com. [2016-12-18]. (原始內容存檔於2016-12-22) (英語).
- ^ Coldewey, Devin. Mirai botnet creator unmasked as DDOS protection developer tempted by the dark side. TechCrunch. 2017-01-18 [2017-01-23]. (原始內容存檔於2017-01-23) (英語).
- ^ Solidot | Krebs 找到 Mirai 僵尸网络可能的作者. www.solidot.org. 2017-01-20 [2017-01-23]. (原始內容存檔於2017-01-23) (中文(簡體)).
- ^ FBI questions Rutgers student about massive cyber attack. NJ.com. 2017-01-20 [2017-01-23]. (原始內容存檔於2017-01-23) (英語).
- ^ 针对物联网设备的蠕虫病毒Mirai开发者已经被捕. [2017-12-15]. (原始內容存檔於2020-08-13).