В начале октября в сети был [опубликован][1] код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.
[![image][2]][3]
_Скриншот форума Hackforums, на котором было опубликовано сообщение со ссылками на исходный код ботнета_
Известно как минимум о двух крупных атаках с применением Mirai — сначала жертвой атакующих стал журналист Брайан Кребс, сайт которого подвергся DDoS мощностью около 620 Гбит/с, а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.
При этом логика распространения ботнета и заражения устройств, проанализированная экспертами Positive Technologies, говорит о том, что целью его создателей были не цифровые камеры или IoT. Вместо этого, они фокусировались на поиске подключенных к интернету устройств с установленными стандартными паролями — в итоге в ботнет легко могли попасть и обычные домашние компьютеры, серверы и роутеры. [Читать дальше →][4]
[1]:
https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/
[2]:
https://habrastorage.org/getpro/habr/post_images/107/160/b52/107160b528d573577240135ee2202b89.png
[3]:
https://habrahabr.ru/company/pt/blog/311754/
[4]:
https://habrahabr.ru/post/311754/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut