IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

HackerIn einem neuen Blogbeitrag haben Forscher von Imperva das Mirai-Botnet analysiert. Insgesamt wurden in 164 Ländern IP-Adressen entdeckt, die von Mirai infiziert waren.

Dabei sind die Botnet-IPs weit verstreut - sie finden sich selbst an entlegenen Orten wie Montenegro, Tadschikistan und Somalia. Folgend finden Sie die Zusammenfassung der wichtigsten Erkenntnisse:

  • Mirai führt eine “Don’t Mess With”-Liste. Interessant ist die Tatsache, dass es eine fest codierte Liste von IPs gibt, auf deren Vermeidung die Mirai-Bots programmiert sind, wenn sie ihre IP-Scans durchführen. Diese Liste beinhaltet unter anderem den Postdienst der USA, das Verteidigungsministerium, die Internet Assigned Numbers Authority (IANA) und IP-Bereiche, die zu Hewlett-Packard und General Electric gehören.
     
  • Erwähnenswert ist, dass die Mirai-Codes - trotz ihrer englischen C&C Oberfläche - Spuren von russischsprachigen Zeichenfolgen besitzen. Dies lässt Spekulationen über den Ursprung des Codes zu, liefert es doch dadurch einen Hinweis darauf, dass Mirai von russischen Hackern entwickelt wurde, oder zumindest von einer Gruppe von Hackern, von denen einige russische Wurzeln haben.
     
  • Ebenfalls interessant an Mirai ist sein “territorialer” Charakter. Die Malware enthält mehrere killer scripts, die andere Würmer und Trojaner ausmerzen, als auch Versuche eine Verbindung für eine Fernsteuerung des gekaperten Gerätes herzustellen unterbinden.

Weitere Informationen:

Den vollständigen Blogpost "Breaking Down Mirai: An IoT DDoS Botnet Analysis“ von Igal Zeifman, Dima Bekerman und Ben Herzberg finden Sie hier.
 

 
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet