Mirai是恶意软件,能够感染在ARC处理器上运行的智能设备,将其转变为远程控制的机器人或“僵尸”并组成网络。这种机器人网络称为僵尸网络,通常用于发动DDoS攻击。
恶意软件是一个统称,包括计算机蠕虫、病毒、特洛伊木马、Rootkit和间谍软件。
2016年9月,Mirai 恶意软件的作者在一个著名安全专家的网站上发起了DDoS攻击。一周后,他们向公众发布了源代码,目的可能是为了隐藏这次攻击的源头。此代码很快被其他网络罪犯复制,并且被认为是造成2016年10月域名注册服务提供商Dyn瘫痪的大规模攻击的幕后黑手。
Mirai扫描Internet上运行于ARC处理器的IoT设备。这种处理器运行Linux操作系统的精简版本。如果设备没有更改默认的用户名和密码组合,Mirai能够登录并感染该设备。
IoT 是物联网的简称,是可以连入Internet的智能设备的一个花名。这些设备可以是婴儿监视器、汽车、网络路由器、农业设备、医疗设备、环境监控设备、家用电器、数字录像机、中央控制摄像头、耳机或烟雾探测器等。
Mirai僵尸网络雇用了十万个被劫持的IoT设备使Dyn瘫痪。
21岁的Paras Jha和20岁的Josiah White共同创立了 Protraf Solutions,这是一家提供DDoS攻击缓解服务的公司。他们是敲诈勒索的经典案例:他们的业务是提供DDoS缓解服务,而服务对象正是他们自己的恶意软件所攻击的组织。
Mirai在不断变异。
尽管原始创造者已被抓获,但他们的源代码仍然存在。目前已诞生了Okiru、Satori、Masuta和PureMasuta 等变体。例如,PureMasuta 能够将 D-Link 设备中的 HNAP 错误转变为武器。另一方面,OMG种类则能使IoT设备变身为让网络犯罪分子保持匿名的代理。
最近还发现了非常厉害的僵尸网络,绰号为IoTrooper和Reaper,能够以比Mirai快得多的速度入侵IoT设备。Reaper能够瞄准大量设备制造商,而且对其机器人拥有更大的控制力。
集中式僵尸网络
如果将僵尸网络比作戏剧作品,则C&C(命令与控制服务器,也称为C2)服务器是导演。剧中的演员就是被恶意软件感染并已加入讲师网络的机器人。
当恶意软件感染设备时,机器人发出定时信号通知C&C它已到位。此连接会话保持打开,直到C&C准备好命令机器人执行其指令,例如发送垃圾邮件以及进行密码破解和DDoS 攻击等。
在集中式僵尸网络中,C&C能够将僵尸主控机的命令直接传达给机器人。但是,C&C也是单一故障点:如果它被关闭,僵尸网络也将失效。
分层C&C
僵尸网络控制可以划分为多个层级,拥有多个C&C。专门的服务器组指定用于特定目的,例如,将机器人组织到小组里来传送指定的内容,等等。这使得僵尸网络更难以消灭。
分散式僵尸网络
对等(P2P)僵尸网络是新一代僵尸网络。P2P机器人不与集中式服务器通信,而是同时充当命令服务器和接收命令的客户端。这避免了集中式僵尸网络固有的单一故障点问题。由于P2P僵尸网络无需C&C即可运作,因此更难消灭。例如,Trojan.Peacomm和Stormnet就是P2P僵尸网络幕后的恶意软件。
通常,电子邮件网络钓鱼是一种明显有效的感染计算机的方式,可以诱使受害者点击指向恶意网站的链接或下载受感染的附件。很多时候,恶意代码经过特意编写,让普通防病毒软件无法检测到。
对于Mirai而言,用户无需做任何事情,只要新安装的设备上保留默认用户名和密码便可。
按点击数付费(PPC),也称为按点击数计费(CPC),是一种在线广告形式,公司通过这种形式向网站付费以托管其广告。付款数额取决于站点访问者点击该广告的数量。
以欺诈方式操纵CPC数据称为点击欺诈。这可以通过让人们手动点击广告、使用自动化软件或借助机器人来完成。这一过程可以为网站带来欺诈性利润,但要以投放这些广告的公司的利益为代价。
Mirai的原始作者因将其僵尸网络出租给DDoS攻击和点击欺诈而被定罪。
僵尸网络几乎能影响到人们生活的每个方面,不论使用的是IoT设备还是互联网。僵尸网络能够:
阻止僵尸网络扩散如此困难的原因有很多:
IoT设备所有者
没有成本或服务中断,因此没有动力去保护智能设备。
虽可通过重新启动来清除受感染的系统,但由于扫描潜在机器人的频率是恒定的,因此有可能在重新启动后几分钟内重新感染。这意味着,用户必须在重新启动后立即更改默认密码。否则,他们必须阻止设备访问 Internet,直到可以重置固件并离线更改密码。大多数设备所有者既没有专业知识,也没有相应的动力。
ISP
受感染设备在其网络上增加的流量通常与媒体流产生的流量无法相比,因此没有太多动机去关心这一点。
设备制造商
设备制造商鲜有动力投资于低成本设备的安全性。让他们对攻击承担责任也许是强制改变的一种方法,但在执行不严的地区可能不起作用。
忽视设备安全性将带来巨大危险:例如,Mirai能够禁用防病毒软件,使检测成为一个难题。
量级
每年有超过15亿基于ARC处理器的设备涌向市场,数量如此庞大的设备被收进危害极大的僵尸网络,意味着这些恶意软件变体的潜在影响力正在攀升。
简单
僵尸网络工具包现成可用,无需精通技术。只要花费 14.99-19.99美元,就能租用僵尸网络一整个月。
全球物联网安全标准
没有全球实体或共识来制定和执行物联网安全标准。
尽管某些设备有可用的安全补丁,但用户或许没有技能或动机去进行更新。许多低端设备制造商根本不提供任何维护。即使有提供维护的,通常也不长久。另外,一旦不再维护更新,设备便无法停用,因而无限期地处于不安全状态。
全球执法
难以追踪和起诉僵尸网络创建者使遏制僵尸网络扩散变得棘手;对于网络犯罪,没有职能与国际刑警组织相当并具有相应调查技能的全球性警察机构。在最新技术方面,全球执法部门通常无法跟上网络犯罪分子的脚步。
现在,许多僵尸网络都采用一种称为 Fast Flux 的DNS技术,以隐藏用于下载恶意软件或托管网络钓鱼站点的域。这使得它们极难追踪和消灭。
可能会。偶尔,受感染的设备可能会运行缓慢,但它们大多数都可以正常工作。设备所有者没有很大的动力去想办法清除感染。