Mirai (malware)

Da Wikipedia, l'enciclopedia libera.
Mirai
Sviluppatore Anna-senpai (pseudonimo)
Sistema operativo Linux
Linguaggio C++
Go
C
Genere Malware
Licenza Open source
(licenza libera)

Mirai è un malware che trasforma i sistemi informatici in botnet controllabili da remoto, le quali possono essere utilizzate in attacchi informatici su larga scala. È stato scoperto dal famoso gruppo non profit MalwareMustDie che per la prima volta lo ha analizzato e gli ha dato il nome che per la precisione è Linux/Mirai, pubblicando una ricerca molto dettagliata sul proprio blog[1]. I suoi obiettivi principali sono i dispositivi elettronici di consumo, come telecamere casalinghe e router. La botnet creata da Mirai è stata utilizzata in alcuni dei maggiori attacchi DDoS, tra cui quello al sito ufficiale del giornalista Brian Krebs e quello dell'ottobre 2016 alla Dyn.[2]

Il primo a scriverne al mondo è stato Security Affairs un blog italiano che ha ripreso attraverso un suo blogger Odisseus le caratteristiche salienti del malware Mirai.

Erano i primi di Settembre del 2016: dopo la prima pubblicazione si contano decine di articoli sulle caratteristiche di questo nuovo malware che colpisce le IoT, ovvero Internet of Things.

Le modalità di funzionamento di Mirai sono note, poiché il suo codice sorgente è stato pubblicato nei forum di hacker. Dopo che il codice è stato reso pubblico, parti di esso sono state incorporate in altri malware.[3]

Mirai scansiona continuamente la rete cercando dispositivi IoT e cerca di infettarli utilizzando una lista di nomi utente e password impostati di default dalle aziende produttrici nei loro dispositivi. Un dispositivo rimane infettato finché non viene riavviato; quindi, se la password non viene modificata immediatamente, viene di nuovo infettato entro pochi minuti.[4] Mirai ha una lista di sottoreti che è programmato per non infettare, tra cui alcune reti private e indirizzi appartenenti allo United States Postal Service e al Dipartimento della Difesa degli Stati Uniti.

Si stima che ci siano centinaia di migliaia di dispositivi IoT che usano le impostazioni di fabbrica e sono perciò vulnerabili al virus. Una volta che un dispositivo è stato infetto, si connette ad un server di controllo che gli fornisce un obiettivo da attaccare.

Attacchi[modifica | modifica wikitesto]

Oltre al già citato attacco del 21 ottobre 2016 alla Dyn, la botnet creata da Mirai è stata usata il 27 novembre 2016 per bloccare circa 900mila connessioni Internet e telefoniche in Germania. L'attacco è stato effettuato sfruttando una vulnerabilità dei router forniti da Deutsche Telekom ai suoi clienti.[5]

Note[modifica | modifica wikitesto]

Voci correlate[modifica | modifica wikitesto]

Sicurezza informatica Portale Sicurezza informatica: accedi alle voci di Wikipedia che trattano di Sicurezza informatica