Hol Mirai pontosan hogyan botnet kamerákból
Mi a Mirai? Te beszélsz?
Egy olyan trójai, amely minden levelet az elmúlt hetekben. A leginkább figyelemre méltó eredményeket botnetek létre vele - a támadás erejét Terabit vagy letiltja az Internet egy kis afrikai országban.
Ennyi számítógépek ő rabszolgává erre?
És, hogy az egyenes, minden kamera képes rögzíteni hűtőszekrény?
Nem igazán. Mirai kiélezte működő eszközök alapján Busybox - egyszerűsített sor parancssori UNIX-eszközök, amit használnak, mint elsődleges felülete beágyazott operációs rendszerek. Trójai támadások csak bizonyos platformok, mint például az ARM, ARM7, MIPS, PPC, SH4, SPARC és x86. Veszélyben csak a készülék gyári beállításait, vagy nagyon gyenge védelem - fertőzés útján brute force támadás a Telnet port, amely egy listát a számviteli alapértelmezett rendszergazdai jogosultságokkal.
Miután gyakorlatilag lehetetlen -, hogy nézzen körül az interneten kamera jelszó nélkül - nem igaz?
A mértani? Ez egy évben a botnetek tartalmaznak billió eszközök?!
Miután Mirai forráskód-ben írt nyílt hozzáférés, minden rendű és rangú annyi hackerek használni kezdték. Jelenleg a számos nagy botnetek alapján a Trojan - mintegy 52 Szükséges tisztázni, hogy az egyes eszközök csak tartozik egyetlen hálózaton - közvetlenül azután, malware capture eszköz védelmet nyújt újbóli fertőzés. Az egyetlen eset, amikor a készülék megy egy másik „tulajdonos” - a készülék újraindítása. A szakértők szerint az újraindítás után az eszköz lesz fertőzött ismét 30 másodpercen belül.
Azaz, a hatékonyság csökken Mirai?
Igen. Hackerek kell versenyezni egy korlátozott erőforrások mennyiségét, amelyet a legtöbb csökken (mivel predostorzhnosti intézkedések), mint nő. A helyzetet tovább bonyolítja az a tény, hogy a hackerek redksot önző - így egy-egy nagyobb támadást Libéria menedzsment szerver (Command and Control, CC) botnet volt, csak ki - most a botnet volt haszontalan, és sérthetetlen új támadások. Minden új hálózat alapján Mirai kevesebb lesz, mint az előző, és csak akkor lesz képes elvégezni alacsony fogyasztású támadást. Például a választások során az USA-ban került sor a gyenge támadások Clinton és a Trump oldalakon. Nem okoz kárt, és ezek általában senki sem vette észre (kivéve a cég, amely kifejezetten nyomon az intézkedések a trójai).
Tiszta. Mi mást érdekes ebben a trójai ismert?
Utóda egy másik trójai, amely ismert nevek alatt Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor és Torlus. Utolsó ismert, hogy képes leigázni egy millió becsült webkamerák összes azonos Level 3 Communications. Azt is tudjuk, hogy a legtöbb botnetek használ nem a tiszta példányát Mirai, és annak módosított változata (amely várhatóan).
CNC / admin.go: this.conn.Write ([] bájt ( "\ 033 [34; 1mpolzovatel \ 033 [33; 3m: \ 033 [0m"))
CNC / admin.go: this.conn.Write ([] bájt ( "\ 033 [34; 1mparol \ 033 [33; 3m: \ 033 [0m"))
CNC / admin.go: this.conn.Write (append ([] bájt ( "\ r \ 033 [37; 1mproveriv számlák ... \ 033 [31m"), spinBuf [i% len (spinBuf)]))
Másrészt, úgy néz ki, mint egy vicc - „folyószámla ...” világos pergamen (gépi fordítás?) A „számlák ellenőrzése”.
Peter gyümölcslevek. bináris kód fordító orosz nyelven