- PVSM.RU - https://www.pvsm.ru -

Ботнет Mirai начал майнить биткоины на DVR и видеокамерах

Ботнет Mirai начал майнить биткоины на DVR и видеокамерах - 1

Сотрудники подразделения IBM X-Force обнаружили вариант трояна ELF Linux/Mirai [1], который оснащён новым модулем для майнинга биткоинов [2]. Как и раньше, троян с функциональностью червя ищет и заражает уязвимые приборы с операционной системой Linux, подключенные к Интернету — это цифровые видеомагнитофоны, телевизионные приставки, камеры видеонаблюдения, IP-камеры и маршрутизаторы.

Майнинг биткоинов — новая, но вполне ожидаемая функция ботнета, который раньше использовался только для DDoS-атак. Однако для проведения прибыльной DDoS-атаки нужно найти заказчика или подходящую жертву, которая согласится заплатить деньги за прекращение атаки (услуга позиционируется как консалтинг в области информационной безопасности, защита от DDoS, можно заключить договор). Поиск клиентов и жертв для атаки — постоянная работа, которая отнимает много времени. С другой стороны, майнинг биткоинов даёт постоянный пассивный доход и не требует никаких усилий.

Вряд ли злоумышленники заработают много денег на майнинге. Даже сотни тысяч телеприставок и камер наблюдения не способны обсчитать сколько-нибудь значительное количество хешей. Владельцы ботнета заработают считанные сатоши. Но даже несколько сатоши — это лучше, чем ничего, ведь ботнет всё равно простаивает.

На устройствах Интернета веще хешрейт просто смехотворный. Его даже никто не измерял. Известно, что на процессорах Cortex-A8 хешрейт составлят 0,12–0,2 Мхеша/с, а на Cortex-A9 — 0,57 Мхеша/с. На большинстве телеприставок стоят процессоры послабее.

Напомним, что червь и ботнет Mirai наделали немало шуму в сентябре-октябре 2016 года. За счёт того, что червь автоматически перебирал стандартные комбинации логин-пароль [3], он сумел распространиться на сотни тысяч устройств (камеры безопасности, маршрутизаторы, цифровые телеприставки и DVR), с которых организовал несколько DDoS-атак. Мощность этих атак намного превышала возможности стандартных ботнетов из ПК, потому что обычные компьютеры гораздо сложнее инфицировать в таком количестве.

Одной из первых жертв ботнета Mirai в сентябре прошлого года стал журналист Брайан Кребс, который специализируется на темах информационной безопасности и деанонимизации хакеров. Трафик на его провайдера в пике достиг 665 Гбит/с [4], что стало одной из самых мощных DDoS-атак в истории Интернета. Брайану пришлось перевести сайт в офлайн, потому что компания Akamai вывела сайт из под DDoS-защиты, чтобы не подвергать риску других своих клиентов.

В сентябре-октябре 2016 года ботнет использовался для атаки на французского хостинг-провайдера [5] OVH и для мощной DDoS-атаки на компанию Dyn [6], которая предоставляет сетевую инфраструктуру и обслуживание DNS для ключевых американских организаций. В этом случае поток мусорных запросов с десятков миллионов IP-адресов составлял около 1 Тбит/с. У пользователей по всему миру наблюдались проблемы с доступом к сайтам Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix и другим. Фактически, ботнет Mirai временно «положил» небольшой сегмент американского Интернета.

В ноябре новый вариант Mirai атаковал несколько моделей маршрутизаторов Zyxel и Speedport [7] у пользователей немецкого интернет-провайдера Deutsche Telekom. Как показало расследование «Лаборатории Касперского», доработанный вариант червя в этом случае использовал новый способ распространения — через специализированный протокол TR-064, который используется провайдерами для удаленного управления пользовательскими устройствами. В том случае, если интерфейс управления (на порте 7547) доступен снаружи, появляется возможность либо загрузить и выполнить на устройстве произвольный код, либо сделать то же самое, но через стадию открытия доступа к традиционному веб-интерфейсу.

Ботнет Mirai начал майнить биткоины на DVR и видеокамерах - 2
Веб-консоль дроппера Mirai. Скриншот: IBM X-Force

В сентябре-октябре 2016 года между хакерами развернулась настоящая война [8] за контроль над ботнетом Mirai после того как в коде червя была обнаружена уязвимость [9]. Хотя Брайан Кребс в конце концов сумел деанонимизировать [10] авторов первоначальной версии Mirai, но весьма вероятно, что сейчас контроль над ботнетом принадлежит другим хакерам — одной или нескольким группировкам.

Новая версия Mirai со встроенный майнером, вероятно, принадлежит одной из тех группировок, которые борются за контроль над ботнетом. Активность этой версии зловреда была отмечена в течение нескольких дней в конце марта.

Ботнет Mirai начал майнить биткоины на DVR и видеокамерах - 3

Как сообщается, червь распространяется прежними методами: сканируя адресное пространство в поисках новых устройств, которые работают по Telnet (порт 23), и подбирая пароли к ним. Опасности подвержены устройства под Linux со всеми версиями BusyBox и DVRHelper, если на них установлены стандартные пароли.

Автор: alizar

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/252541

Ссылки в тексте:

[1] обнаружили вариант трояна ELF Linux/Mirai: https://exchange.xforce.ibmcloud.com/collection/Mirai-Botnet-Loader-Campaign-7e8131a283d50a0f13d43ae5f1d0058b

[2] модулем для майнинга биткоинов: https://www.virustotal.com/en/file/d9791f4dfd903bf3c7c5258ac4ae92df11fc37c3b1749e15f173c1aeb6fafb67/analysis/

[3] стандартные комбинации логин-пароль: https://krebsonsecurity.com/wp-content/uploads/2016/10/IoTbadpass-Sheet1.csv

[4] достиг 665 Гбит/с: https://geektimes.ru/post/280852/

[5] хостинг-провайдера: https://www.reg.ru/?rlink=reflink-717

[6] мощной DDoS-атаки на компанию Dyn: http://hub.dyn.com/static/hub.dyn.com/dyn-blog/dyn-statement-on-10-21-2016-ddos-attack.html

[7] атаковал несколько моделей маршрутизаторов Zyxel и Speedport: https://securelist.com/blog/incidents/76791/new-wave-of-mirai-attacking-home-routers/

[8] настоящая война: https://habrahabr.ru/company/pt/blog/316648/

[9] уязвимость: http://arstechnica.com/security/2016/11/notorious-iot-botnets-weaponize-new-flaw-found-in-millions-of-home-routers/

[10] сумел деанонимизировать: https://geektimes.ru/post/284854/

[11] Источник: https://geektimes.ru/post/288018/