Ny version av botnät-koden Mirai upptäckt
Säkerhetsexperter vid Palo Alto Networks-teamet Unit 42 slår nu larm om att en ny variant av den skadliga koden Mirai har börjat spridas. Mirai är koden som ligger bakom några av historiens största överbelastningsattacker. Koden förvandlar infekterade enheter till delar av ett stort så kallat botnät som sedan kan användas för att krascha webbsidor och internettjänster av olika slag.
Den nya sträng av Mirai som upptäckts attackerar framför allt skyltningsskärmar och trådlösa presentationssystem av olika slag. Tidigare varianter av Mirai har i huvudsak infekterat smartphones, smarta tv-apparater och olika typer av servrar.
Mirai (malware)
Wikipedia (en)
Mirai (Japanese: 未来, lit. 'future') is a malware that turns networked devices running Linux into remotely controlled "bots" that can be used as part of a botnet in large-scale network attacks. It primarily targets online consumer devices such as IP cameras and home routers. The Mirai botnet was first found in August 2016 by MalwareMustDie, a whitehat malware research group, and has been used in some of the largest and most disruptive distributed denial of service (DDoS) attacks, including an attack on 20 September 2016 on computer security journalist Brian Krebs' web site, an attack on French web host OVH, and the October 2016 Dyn cyberattack. According to a chat log between Anna-senpai and Robert Coelho, Mirai was named after the 2011 TV anime series Mirai Nikki.The source code for Mirai was published on Hack Forums as open-source. Since the source code was published, the techniques have been adapted in other malware projects.
Omni är politiskt obundna och oberoende. Vi strävar efter att ge fler perspektiv på nyheterna. Har du frågor eller synpunkter kring vår rapportering? Kontakta redaktionen