Nyheter

Mirai – inte längre bara ett hot inom IoT

IT-kriminella som utnyttjar botnät har lärt sig en hel del genom att utveckla skadlig kod där IoT varit i fokus. De har nu tagit med sig sina lärdomar och bytt fokus till att rikta in sig på Linux-servrar. Precis som är fallet med många IoT-enheter, finns mängder av opatchade Linux-servrar som kan missbrukas i stor skala av kriminella.

Det här skriver Matthew Bing, NETSCOUT Arbor.

Arbors research-team, ASERT, har under en tid spanat på dessa attackförsök som utnyttjar sårbarheter kring Hadoop YARN. Spaningen har skett i honeypot-nätverk där vi, för att förstå vad de gör och hur vi kan stoppa det, försöker lura in hackare. Vad vi fann var bland annat ett känt, men i sammanhanget överraskande fenomen – Mirai. Dessa versioner av Mirai beter sig på ett liknade sätt som det ursprungliga Mirai gjorde men med den skillnaden att de är utformade för att köras på Linux-servrar istället för via dåligt skyddade IoT-enheter. ASERT-team har visserligen stött på Mirai för Windows tidigare, men detta är den första gången som vi stött på enicke IoT-fokuserad versionav Mirai ute i verkligheten.

Några av de nya insikter som våra spaningar och analyser resulterade i:
Bot-skapare som bygger sina nätverk på Mirai och som riktar in sig på Linux-servrar behöver inte längre skräddarsy sin skadliga kod för olika typer av arkitekturer. De satsar uteslutande på vanliga x86-processorer.
IT-kriminella har i viss mån bytt taktik till att själva designa själva attacken. Ett relativt litet antal IT-kriminella använder särskilda verktyg för att utnyttja sårbarheten i Hadoop YARN.
Även om Hadoop YARN-servern inte kör telnettjänster, kommer Mirai-boten att försöka knäcka lösenord genom att prioritera förinställda standardlösenord via telnet.
Linux-servrar i datacenters har tillgång till större bandbredd än vad IoT-enheter i ett begränsat nätverk har. Det gör dem betydligt mer effektiva för DDoS-attacker. Några få Linuxservrar kan skapa attacker som är lika effektiva som ett mycket större IoT-botnät.

Mirai riktar sig alltså inte längre in enbart på IoT-enheter. Teknikerna för att sprida Mirai till IoT-nätverk och Linux-servrar påminner om varandra, men det är betydligt enklare för hackare att attackera x86-baserade Linux-servrar som är uppbyggda på samma sätt än att attackera ett IoT-enheter som drivs av en mängd olika processorer. Antalet källor som löpande skannar efter sårbarheter i Hadoop YARN är fortfarande relativt litet. Men deras mål är tydligt – att installera skadlig kod på så många enheter som möjligt. När koden väl fått fäste på en Linux-server, sprider sig Mirai mycket likt ett IoT-botnät och börjar gissa sig fram för att knäcka telnet-baserade användarnamn och lösenord. Det som skiljer sig nu är med andra ord att bland de små enheterna i ett traditionellt botnät lurar nu även kraftfulla Linux-servrar.

Av: Matthew Bing, NETSCOUT Arbor