Cos'è la botnet Mirai?
Alla fine del 2016 in Francia, la compagnia di telecomunicazioni OVH è stata colpita da un attacco DDoS. Gli esperti sono rimasti colpiti da come l'assalto fosse 100 volte più grande di minacce simili. Il mese successivo, oltre 175.000 siti web sono stati colpiti, poiché Dyn, un fornitore di DNS gestito, è stato colpito da un altro potente attacco DDoS. Gran parte degli Stati Uniti orientali e parte dell'Europa hanno subito un calo significativo della qualità di Internet.
Alcuni gruppi hacker come Anonymous e New World Hackers si sono dichiarati responsabili come rappresaglia per l'interruzione di Julian Assange da parte del governo dell'Ecuador. Tuttavia, funzionari americani e aziende di sicurezza hanno dubitato di queste affermazioni. Una cosa era certa: l'arma dietro questi attacchi era il malware Mirai botnet.
Il tempismo non poteva essere peggiore. Con le elezioni americane alle porte, c'erano timori che il malware potesse influenzare gli elettori. Gli esperti speculavano che il software maligno fosse opera di uno stato canaglia intenzionato a manipolare il processo democratico.
Non potevano essere più lontani dalla verità.
Chi ha creato la botnet Mirai?
Tre giovani di nome Paras Jha, Dalton Norman e Josiah White hanno creato Mirai come parte di una truffa su Minecraft. Il loro obiettivo iniziale era avviare uno schema di estorsione abbattendo server di Minecraft e avviando un racket di protezione. Dopo che l'utente «Anna-senpai», che gli investigatori credono sia un alias per Paras Jha, ha pubblicato il codice sorgente online, la botnet Mirai è mutata.
Come ha ottenuto il suo nome la botnet Mirai?
Mirai è un nome giapponese che significa "futuro". Secondo una chat tra Anna-senpai e Robert Coelho, un dirigente di ProxyPipe.com, la botnet Mirai è stata chiamata così per la serie animata giapponese Mirai Nikki.
Come si diffonde Mirai?
Rispondiamo ad alcune domande come "Cos'è un attacco DDoS?", "Cos'è una botnet?" e "Cos'è IoT?" prima di spiegare come si è diffusa la botnet Mirai.
Una botnet è una rete di computer compromessi sotto il controllo di un attore malintenzionato, solitamente chiamato pastore di bot. La rete di computer, o bot, esegue uno script automatizzato per svolgere un compito.
Le botnet non servono sempre attori malintenzionati. Ad esempio, l'esperimento scientifico SETI@home, cercava la vita extraterrestre attraverso una botnet volontaria. Tuttavia, i pastori di bot solitamente usano le botnet per attacchi come il DDoS. Utilizzando le risorse estese dei molti computer in una botnet, inviano un traffico eccessivo a un sito web o servizio per sopraffarlo e farlo cadere.
L'obiettivo di un attacco DDoS può andare dalla zizzania all'attivismo fino all'estorsione. Ad esempio, gli autori di Mirai volevano compromettere server critici di Minecraft per vendere servizi di mitigazione DDoS. Si dice anche che abbiano attaccato ProxyPipe.com perché forniva servizi simili ed era un potenziale concorrente.
La botnet Mirai era diversa dagli altri malware perché attaccava i dispositivi IoT invece dei computer. IoT, naturalmente, è un nome elegante per dispositivi che includono sensori e software, permettendo loro di comunicare con altri dispositivi e sistemi. Mirai ha infettato dispositivi consumer vulnerabili come telecamere intelligenti. Inoltre, ha armato router basati su Realtek.
Mirai ha scansionato Internet alla ricerca di obiettivi e ha violato la loro sicurezza provando combinazioni predefinite di nome utente e password. Non ci è voluto molto perché Mirai infettasse centinaia di migliaia di dispositivi IoT in tutto il mondo e ottenesse un potere significativo. L'attacco di Mirai nel 2016 contro OVH ha raggiunto un picco sorprendente di 1 TBps.
Come è stata fermata la botnet Mirai?
Secondo TechTarget, l'FBI ha scoperto le identità dei creatori di Mirai attraverso i metadati intorno ai loro account anonimi dopo un'indagine approfondita. Non solo il trio ha dichiarato colpevolezza per vari crimini informatici, ma hanno acconsentito ad aiutare a rimediare. Uno dei loro contributi maggiori è stato costruire un honeypot IoT chiamato WatchTower. Un honeypot è essenzialmente una trappola digitale per malware e hacker.
La botnet Mirai è ancora attiva
Le autorità potrebbero aver catturato i creatori di Mirai, ma lo spirito della loro botnet vive ancora. Numerosi gruppi hanno approfittato del codice open-source per creare mini varianti. Oltre agli attacchi DDoS, le botnet possono aiutare gli hacker a indebolire la sicurezza dei siti web, rubare dati delle carte di credito e inviare spam.
Come si può mitigare il malware Mirai?
Aggiornare il firmware del tuo dispositivo IoT all'ultima versione può aiutare a ridurre il rischio di un'infezione da botnet. Inoltre, cambiare i nomi utente e le password predefinito impedirà agli attori malintenzionati di utilizzare le credenziali di accesso predefinite conosciute. Segmentare la tua rete in modo che i tuoi dispositivi IoT siano su una rete separata può anche essere utile.
Per proteggere il tuo computer da infezioni da botnet, installa regolarmente le ultime patch di sicurezza per il tuo sistema operativo e scarica strumenti anti-malware. Potresti anche essere messo a rischio da vecchi router non aggiornati, quindi considera di aggiornarti. Un approccio proattivo può rafforzare le tue difese contro ogni tipo di infezione da botnet.