Хакеры активно используют исходный код Mirai для создания IoT-ботнетов

Хакеры активно используют исходный код Mirai для создания IoT-ботнетов

Число инфицированных Mirai устройств из сферы «Интернета вещей» достигло 493 тыс.

image

После того, как в начале октября нынешнего года авторы Mirai опубликовали в открытом доступе исходный код трояна, число ботнетов, состоящих из устройств «Интернета вещей» (IoT), начало резко расти. Если в начале текущего месяца было обнаружено 213 тыс. инфицированных Mirai IoT-устройств, то сейчас эта цифра достигла 493 тыс., отмечают эксперты компании Level 3 Communications.

В отличие от остальных ботнетов, в состав которых чаще всего входят персональные компьютеры, Mirai инфицирует устройства из сферы «Интернета вещей», такие как камеры и видеорегистраторы с установленными заводскими логинами и паролями.

С тех пор, как исходный код трояна стал достоянием общественности, вирусописатели активно взялись за разработку новых вариантов вредоноса. По данным экспертов, в октябре появилось еще четыре C&C-сервера, связанных с деятельностью Mirai. Почти половина ботнетов расположена в США и Бразилии, причем многие из них порядка на 80% состоят из видеорегистраторов.

Согласно специалистам, большая часть ботнетов используется для DDoS-атак на игровые серверы и местные IP-адреса. В частности, исследователи зафиксировали несколько атак, мощность которых составляла более 100 Гб/с.

Ранее исследователь, известный как MalwareMustDie, сообщил о появлении трояна Linux/NyaDrop для IoT-устройств. Вредонос представляет собой дроппер, загружающий более мощное вредоносное ПО.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle