Контакты
Подписка
МЕНЮ
Контакты
Подписка

Хакеры активно используют исходный код Mirai для создания IoT-ботнетов

Хакеры активно используют исходный код Mirai для создания IoT-ботнетов

Хакеры активно используют исходный код Mirai для создания IoT-ботнетов


19.10.2016



После того, как в начале октября нынешнего года авторы Mirai опубликовали в открытом доступе исходный код трояна, число ботнетов, состоящих из устройств "Интернета вещей" (IoT), начало резко расти. Если в начале текущего месяца было обнаружено 213 тыс. инфицированных Mirai IoT-устройств, то сейчас эта цифра достигла 493 тыс.,  отмечают эксперты компании Level 3 Communications.

В отличие от остальных ботнетов, в состав которых чаще всего входят персональные компьютеры, Mirai инфицирует устройства из сферы "Интернета вещей", такие как камеры и видеорегистраторы с установленными заводскими логинами и паролями.

 С тех пор, как исходный код трояна стал достоянием общественности, вирусописатели активно взялись за разработку новых вариантов вредоноса. По данным экспертов, в октябре появилось еще четыре C&C-сервера, связанных с деятельностью Mirai. Почти половина ботнетов расположена в США и Бразилии, причем многие из них порядка на 80% состоят из видеорегистраторов.

 Согласно специалистам, большая часть ботнетов используется для DDoS-атак на игровые серверы и местные IP-адреса. В частности, исследователи зафиксировали несколько атак, мощность которых составляла более 100 Гб/с.

 Ранее исследователь, известный как MalwareMustDie, сообщил о появлении трояна Linux/NyaDrop для IoT-устройств. Вредонос представляет собой дроппер, загружающий более мощное вредоносное ПО.

Securitylab