Клоны Mirai атаковали игровые хосты посредством IoT

image

Теги: Mirai, ботнет, IoT, Интернет вещей

Когда первая волна атак стихла, ботнет нацелился на PlayStation, XBOX и Valve.

Ботнет Mirai стал известным после того, как в 2016 году использовав большой сектор интернета, атаковал ресурс  Krebs on Security и провайдера Dyn. По данным исследований, представленных на прошлой неделе в рамках конференции по безопасности Usenix Security, можно сделать вывод, что ряд крупных игровых сетей также стал его целью.

Несмотря на то, что первые жертвы Mirai были атакованы сравнительно рано, другие, менее способные подражатели, смогли увидеть потенциал ботнета и создать свои собственные ответвления Mirai, в результате чего количество жертв превысило первую сотню.

Такой вывод опубликован в статье «Понимание ботнета Mirai» , представленной на прошлой неделе в рамках конференции в Канаде под совместным авторством группы экспертов из Google, Akamai, Cloudflare, двух университетов и некоммерческого сетевого сервиса Merit Network.

Авторы подтверждают, заражению подверглись устройства, ранее уже сталкивавшиеся с данной проблемой: цифровые видеокамеры, IP-камеры, принтеры и маршрутизаторы. Также они отмечают, что уязвимость устройств «сильно обусловлена разделением рынка и дизайнерскими решениями нескольких производителей бытовой электроники.»

Ключём к пониманию происходящего стали широко известные пароли администраторов, например, «0000000» для принтеров Panasonic и «111111» для камер Samsung.

Также авторы с удивлением обнаружили сервисы, которые ранее не были целью Mirai. По их словам, жертвами ботнета стали PlayStation Network и XBOX Live, о чём портал Flashpoint намекал всем ещё в прошлом году. Другие группы, работающие с ботнетом Mirai, нацелились на «популярные игровые платформы, в том числе Steam, Minecraft и Runescape».

И это лишь малая часть от общего количества атак Mirai, которых в общей сложности насчитывается более 15000.  Эксперты насчитывают более 5 тыс. пострадавших от атаки ботнета.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus