Mã độc nào được thiết kế để lây lan qua các thiết bị IoT? Đúng nhất nè!

Là mã độc được thiết kế để lây lan qua các thiết bị IoT, Reviewstieutien chia sẻ cách tốt nhất để phòng chống phần mềm độc hại!

Mã độc nào được thiết kế để lây lan qua các thiết bị IoT?

Mã độc nào được thiết kế để lây lan qua các thiết bị IoT? Mirai.

Quảng cáo

Mirai là phần mềm độc hại biến các thiết bị nối mạng chạy Linux thành “bot” được điều khiển từ xa có thể được sử dụng như một phần của botnet trong các cuộc tấn công mạng quy mô lớn.

Mạng bot này, được gọi là botnet, thường được sử dụng để khởi động các cuộc tấn công DDoS.

Quảng cáo

Mạng botnet Mirai được phát hiện lần đầu tiên vào tháng 8 năm 2016 và đã được sử dụng trong một số cuộc tấn công từ chối dịch vụ phân tán lớn nhất và có tính chất phá hoại nhất, bao gồm cuộc tấn công ngày 20 tháng 9 năm 2016 vào trang web của nhà báo bảo mật máy tính Brian Krebs, cuộc tấn công vào máy chủ web OVH của Pháp và cuộc tấn công mạng Dyn vào tháng 10 năm 2016.

Vào tháng 9 năm 2016, các tác giả của phần mềm độc hại Mirai đã thực hiện một cuộc tấn công DDoS vào trang web của một chuyên gia bảo mật nổi tiếng. Một tuần sau, họ công bố mã nguồn ra toàn thế giới, có lẽ là để che giấu nguồn gốc của cuộc tấn công.

Quảng cáo

Đoạn mã này nhanh chóng bị sao chép bởi các tội phạm mạng khác và được cho là đứng sau vụ tấn công lớn hạ gục nhà cung cấp dịch vụ đăng ký tên miền Dyn vào tháng 10/2016.

mi rai

IoT là gì?

IoT, viết tắt của Internet of Things, là một thuật ngữ dùng để chỉ các thiết bị thông minh có thể kết nối Internet. Các thiết bị này có thể là màn hình trẻ em, xe cộ, bộ định tuyến mạng, thiết bị nông nghiệp, thiết bị y tế, thiết bị giám sát môi trường, thiết bị gia dụng, DVR, camera CC, tai nghe hoặc máy dò khói.

Mirai hoạt động như thế nào?

Mirai quét Internet để tìm các thiết bị IoT chạy trên bộ xử lý ARC. Bộ xử lý này chạy một phiên bản rút gọn của hệ điều hành Linux. Nếu tên người dùng và mật khẩu kết hợp mặc định không được thay đổi, Mirai có thể đăng nhập vào thiết bị và lây nhiễm nó.

Mạng botnet Mirai đã sử dụng hàng trăm nghìn thiết bị IoT bị tấn công để hạ gục Dyn.

Ai đã tạo ra botnet Mirai?

Paras Jha 21 tuổi và Josiah White hai mươi tuổi đồng sáng lập Protraf Solutions, một công ty cung cấp các dịch vụ giảm thiểu DDoS.

Tại sao phần mềm độc hại Mirai vẫn nguy hiểm?

Mặc dù những người sáng tạo ban đầu của nó đã bị bắt, nhưng mã nguồn của họ vẫn tồn tại. Nó sinh ra các biến thể như Okiru, Satori, Masuta và PureMasuta. Ví dụ: PureMasuta có thể vũ khí hóa lỗi HNAP trong các thiết bị D-Link. Mặt khác, chủng OMG biến các thiết bị IoT thành proxy cho phép tội phạm mạng ẩn danh.

Ngoài ra còn có một mạng botnet mạnh mẽ và được phát hiện gần đây, được gọi là IoTrooper và Reaper, có thể thâm nhập vào các thiết bị IoT với tốc độ nhanh hơn nhiều so với Mirai. Reaper có thể nhắm mục tiêu đến nhiều nhà sản xuất thiết bị hơn và có khả năng kiểm soát tốt hơn nhiều đối với các bot của nó.

5/5 - (150 bình chọn)

Bình luận

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *