Stecken russische Hacker hinter dem Mirai-Botnet?

HackerIn einem neuen Blogbeitrag haben Forscher von Imperva das Mirai-Botnet analysiert. Insgesamt wurden in 164 Ländern IP-Adressen entdeckt, die von Mirai infiziert waren.

Dabei sind die Botnet-IPs weit verstreut – sie finden sich selbst an entlegenen Orten wie Montenegro, Tadschikistan und Somalia. Folgend finden Sie die Zusammenfassung der wichtigsten Erkenntnisse:

Anzeige
  • Mirai führt eine “Don’t Mess With”-Liste. Interessant ist die Tatsache, dass es eine fest codierte Liste von IPs gibt, auf deren Vermeidung die Mirai-Bots programmiert sind, wenn sie ihre IP-Scans durchführen. Diese Liste beinhaltet unter anderem den Postdienst der USA, das Verteidigungsministerium, die Internet Assigned Numbers Authority (IANA) und IP-Bereiche, die zu Hewlett-Packard und General Electric gehören.
     
  • Erwähnenswert ist, dass die Mirai-Codes – trotz ihrer englischen C&C Oberfläche – Spuren von russischsprachigen Zeichenfolgen besitzen. Dies lässt Spekulationen über den Ursprung des Codes zu, liefert es doch dadurch einen Hinweis darauf, dass Mirai von russischen Hackern entwickelt wurde, oder zumindest von einer Gruppe von Hackern, von denen einige russische Wurzeln haben.
     
  • Ebenfalls interessant an Mirai ist sein “territorialer” Charakter. Die Malware enthält mehrere killer scripts, die andere Würmer und Trojaner ausmerzen, als auch Versuche eine Verbindung für eine Fernsteuerung des gekaperten Gerätes herzustellen unterbinden.

Weitere Informationen:

Den vollständigen Blogpost “Breaking Down Mirai: An IoT DDoS Botnet Analysis“ von Igal Zeifman, Dima Bekerman und Ben Herzberg finden Sie hier.
 

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.