Mirai è un malware progettato per operare su dispositivi connessi a Internet, specialmente dispositivi IoT, rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala.
Carta d’identità
- Nome: Mirai.
- Data di nascita: agosto 2016.
- Luogo di nascita: fa la sua prima comparsa in rete.
- Tipologia: botnet malware.
- Nazionalità: internazionale, è stato diffuso a livello globale.
- Obiettivo: compromettere dispositivi IoT (Internet of Things) per creare una botnet.
Principali funzionalità
- scannerizzazione di Internet per individuare dispositivi vulnerabili;
- tentativo di accesso ai dispositivi tramite credenziali di default o facili da individuare;
- trasformazione dei dispositivi compromessi in “bot” per eseguire comandi remoti;
- utilizzo dei bot per il lancio degli attacchi DDoS;
- linguaggio di programmazione: C e GO;
- sistema operativo mirato: Linux nella maggior parte dei casi, soprattutto nelle varianti integrate dei dispositivi IoT.
Modalità di infezione
- sfrutta credenziali di default e deboli per accedere ai dispositivi;
- mira a colpire router, telecamere di sicurezza e altri dispositivi IoT. NB: i dispositivi devono esser connessi a Internet.
Attacchi noti
- attacco DDoS contro il sito di KrebsOnSecurity, avvenuto a settembre del 2016.
- attacco DDoS contro il provider di DNS Dyn, che ha causato l’interruzione di molti servizi internet importanti nell’ottobre del 2016.
Sintomi di infezione
- rallentamenti e interruzioni del funzionamento dei dispositivi IoT;
- aumento anomalo del traffico di rete;
- dispositivi che si collegano a IP non riconosciuti o sospetti.
Impatti e conseguenze
Mirai, con i suoi attacchi DDoS, ha dimostrato la vulnerabilità dell’infrastruttura Internet a livello globale e causato interruzioni significative, che hanno messo in luce i rischi associati ai dispositivi IoT non sicuri.
Strategie di difesa
- cambia username e password preimpostati sui dispositivi IoT;
- aggiorna i firmware dei dispositivi con regolarità, così potrai chiudere e arginare le falle di sicurezza;
- usa soluzioni di sicurezza
- specifiche per i dispositivi IoT;
- monitora il traffico di rete per identificare attività sospette;
- adotta soluzioni di filtraggio per bloccare traffico sospetto.
Curiosità
Il nome “Mirai,” che in giapponese significa “futuro” (未来), non è scelto a caso. La persona dietro questo nome, conosciuta con il soprannome “Anna-senpai,” ha infatti voluto lasciare un chiaro riferimento alla cultura giapponese. Questa scelta non è l’unico indizio tra Mirai e il Giappone, poiché la struttura del codice e alcuni dettagli tecnici suggeriscono una conoscenza profonda del mondo digitale made in Japan.
E c’è di più, alcuni ipotizzano che il creatore di Mirai possa avere legami con un’azienda di sicurezza informatica che combatte gli attacchi DDoS. Un aspetto che incuriosisce e porta al ragionamento di una teoria speculativa: Mirai è stato sviluppato per generare una maggiore richiesta dei servizi di protezione di questa azienda? Sebbene si tratti solo di una teoria, è interessante aprire un confronto sulle motivazioni e le dinamiche che possono stare dietro lo sviluppo di malware.
Genitore 1, Genitore 2 e forse anche Genitore 3 e 4
I genitori di Mirai, only the original, sono stati identificati e arrestati nel 2017. O almeno, così sembra.
L’arresto di queste persone, però, non ha precluso la diffusione del codice sorgente del malware, che ha permesso ad altri cyber criminali di creare nuove versioni modificate di Mirai.