그들이 주장하는 대규모 미라이 봇넷에 대한 액세스를 임대 해커 미국,이상이있다 400,000 감염된 봇,사람의 명령에 디 도스 공격을 수행 할 준비가.
미라이에 익숙하지 않은 독자들에게 이 제품은 임베디드 시스템과 사물인터넷 장치를 대상으로 하는 멀웨어 제품군으로,지난 2 개월 동안 현재까지 알려진 가장 큰 디도스 공격을 개시하는 데 사용되었습니다.
이전 유명 피해자들은 프랑스 인터넷 서비스 제공업체(1.1 테라바이트),관리형 인터넷 서비스 제공업체 다인(크기 불명),조사 기자 브라이언 크렙스(620 기가비트)의 개인 블로그를 포함했다.이 악성코드의 제작자는 미라이를 오픈소스하여 다른 악성코드들이 자신들의 봇넷을 배포하고 악성코드들의 일부 트랙을 커버할 수 있게 했다.
인화점 보고서에 따르면,이 작은 시간 사기꾼이 자신의 개인 디 도스 대포를 설정하려고으로 여러 미라이 봇넷은 모든 웹을 통해 진열,정확히 무슨 일이 있었는지입니다.
두 보안 연구원은 자신의 별명에 의해서만 온라인으로 이동,2 시큐리티와 말와레텍,@미라이아트택스 트위터 계정과 말와레텍 봇넷 추적기를 통해 이러한 미라이 기반 봇넷의 일부를 추적하고있다.
두 사람은 그들이 따르는 대부분의 미라이 봇넷의 크기가 상대적으로 작지만 대부분의 봇넷보다 훨씬 큰 봇넷이 있다고 말한다.
“내 추적기에 그래프가 절반 이상 감소하기 때문에 그들이 디도스 공격을 시작할 때 볼 수 있습니다,”말와 레텍은 삑 삑 컴퓨터 말했다. “그들은 다른 모든 미라이 봇넷을 합친 것보다 더 많은 봇을 가지고 있습니다.”
400 미라이 봇넷 임대 가능
두 주장은 40 만 장치의 미라이 봇넷의 제어에있을 수 있습니다.
스팸 메일의 수정된 버전은 광고 텍스트와 함께 아래에서 확인할 수 있습니다.미라이 봇넷(3397)
우리는 장치를 얻기 위해 0 일 공격을 사용합니다.2015 년 11 월 1 일,2015 년 11 월 1 일,2015 년 11 월 1 일
제한된 장소-최소 2 주 장소.
유연한 계획과 한계.
무료 짧은 테스트 공격,우리는 보여줄 시간이 있다면.
평판 좋은 해커에 의해 개발 된 봇넷
이 봇넷 뒤에 해커는 베스트 바이입니다,또한 포포 프렛으로 알려진,위반과 미국 기업의 수많은 데이터를 훔치는 데 사용 된 정부 악성 코드 뒤에 같은 해커. 그들의 이전 노력에 대한 자세한 내용은 올 가을에 발표 된 인포 아머 보고서에서 확인할 수 있습니다. 베스트 바이 악명 높은 지옥 해킹 포럼에서 활성화 된 해커의 핵심 그룹의 일부입니다,한 지점에서 많은 엘리트 해커의 주요 만남의 장소로 간주.
삑삑 컴퓨터가 재버를 통해 베스트 바이에 도달하지만,해커는 자신의 운영과 자신의 정체성에 대한 민감한 정보를 노출하지,우리의 질문에 대한 답변을 거부했다.
봇넷은 저렴하지 않습니다
봇넷의 광고와 베스트 바이가 우리에게 말한 바에 따르면 고객은 원하는 양의 미라이 봇을 빌릴 수 있지만 최소 2 주 동안 임대 할 수 있습니다.
“가격은 봇의 양에 의해 결정된다(더 많은 봇 더 많은 돈),공격 기간(이상=더 많은 돈),및 재사용 대기 시간(이상=할인),”베스트 바이 삑삑 컴퓨터 말했다.
고객은 더 많은 양의 봇을 구매하면 할인 혜택을 받을 수 없지만 디도스 재사용 대기시간을 더 오래 사용하면 할인 혜택을 받을 수 있습니다.
“디도스 재사용 대기시간”은 연속적인 디도스 공격 사이의 시간을 나타내는 용어입니다. 디도스 봇넷은 재사용 대기 시간을 사용하여 연결을 긁고 대역폭을 채우고 낭비하는 것을 방지 할뿐만 아니라 장기간의 공격 웨이브시 장치가 튀어 나와 연결을 끊는 것을 방지합니다.
베스트 바이 예제를 제공: “공격 지속 시간이 3600 초(1 시간)이고 재사용 대기 시간이 5-10 분인 50,000 봇의 가격은 2 주에 약 3-4 천개입니다.”보시다시피,이것은 저렴한 서비스가 아닙니다.
봇넷 소유자가 구매자와 합의에 도달하면 고객은 텔넷을 통해 연결하고 공격을 시작할 수 있는 봇넷 백엔드의 어니언 사이트를 얻습니다.
400,000 봇넷은 진화,새로운 기능을 추가
10 월 초에 온라인으로 유출 된 원래 미라이 소스 코드에 비해,광고 베스트 바이 봇넷은 심각한 성형 수술을 겪고있다.
원래 미라이 봇넷은 20 만 봇으로 제한되었다. 미라이 악성 코드는 텔넷을 통해 무차별 대입 공격을 실행에 대한 지원과 함께,60 사용자 이름&암호 조합의 하드 코딩 된 목록과 함께 있기 때문에,이였다.
200,000 개의 인터넷 연결 장치가 열려 있는 텔넷 포트가 있고 60 개의 사용자 이름&암호 조합 중 하나를 사용하기 때문입니다.
베스트 바이는 미라이 소스를 확장하여 무차별 대입 공격을 수행 할 수있는 옵션을 추가 할뿐만 아니라 이름이없는 장치에서 제로 데이 취약점을 악용하는 악성 코드에 대한 지원을 추가했습니다. 그는 새로운 미라이 악성 코드 변종 악용 및 제로 일을 사용할 수 있습니다 의심하지만,아무도 포포 프렛의 진술을 확인하기 위해 미라이 악성 코드 바이너리의 최신 버전을 리버스 엔지니어링 이후 현재 확인되지 않은 말한다.이 기능은 봇의 주소를 스푸핑(가짜)하여 일부 디도스 완화 시스템을 우회할 수 있는 기능입니다. 이전 버전의 미라이 맬웨어에는 이 기능이 포함되어 있지 않았습니다.
2sec4u 확인적인 대화에서는 일부의 새로 양산 라이 봇넷을 수행할 수 있는 DDoS 공격에 의해 스푸핑 IP 주소가 있습니다.
같은 기능은 3 일 전에 그것에 대해 트윗 말와 레텍에 의해 볼 수 있었다. 사적인 대화에서,말와 레텍은 그들이 추적 한 큰 미라이 봇넷은 디 도스 완화 시스템을 우회 할 수 있었다 확인했다.이 봇넷은 봇넷#14 로 추적됩니다.”이것은 라이베리아의 인터넷 서비스 제공 업체 중 하나를 쓰러 뜨리기 위해 사용 된 것과 동일한 봇넷입니다.
해커가 라이브 테스트를 거부,저작자 표시가 까다로운 도착
베스트 바이와 사적인 대화에서,해커는 정중하게 자신의 봇넷의 기능의 증거를 제공하는 것을 거부했다. 삑삑 컴퓨터가 테스트 서버 또는 백엔드의 적어도 스크린 샷에서 데모 디 도스 공격을 실행하는 해커를 물었다.
두 사람은 또한 봇넷의 인프라를 이전 공격에 연결시킬 수있는 디도스 공격에 대한 공로를 인정하지 않았다. 그들의 봇넷이 어떤 유명 공격에 사용되었는지 물었을 때,포포 프렛은 말했다:”우리는 우리의 고객을 모니터링하지 않습니다.”
포포프렛은 2 세크 4 유와 말와레텍이 그의 봇넷을 추적하고 있다는 것을 잘 알고 있었다. 이 웹 사이트는 귀하가 웹 사이트를 탐색하는 동안 귀하의 경험을 향상시키기 위해 쿠키를 사용합니다.이 쿠키들 중에서 필요에 따라 분류 된 쿠키는 웹 사이트의 기본적인 기능을 수행하는 데 필수적이므로 브라우저에 저장됩니다.또한이 웹 사이트의 사용 방식을 분석하고 이해하는 데 도움이되는 제 3 자 쿠키를 사용합니다.이 쿠키는 귀하의 동의하에 만 브라우저에 저장됩니다.이러한 쿠키를 거부 할 수도 있습니다.그러나 이러한 쿠키 중 일부를 선택 해제하면 검색 환경에 영향을 미칠 수 있습니다.
베스트바이 또한 미라이 소스 코드가 공개되기 훨씬 전에 미라이의 제작자인 안나 센파이라는 별명을 가진 해커와의 연관성을 보여주는 흥미로운 정보를 제공하였다.
두 사람은 원본이 다운 죽은 후 가장 개발 된 미라이 봇넷을 담당 할 것으로 보이지만,다른 봇넷은 봇넷#14 만큼 복잡하지 않지만,뿐만 아니라 기능의 자신의 세트로 진화했다. 예를 들어,인캡슐라는 일반적으로 서버에서 사용되는 메시징 프로토콜 인 스톰프를 통해 디도스 공격을 시작할 수 있는 미라이 봇넷을 탐지했다.