Erkennen des infizierten Geräts
Dieses geräteumgewandelte Botnetz funktioniert für den ahnungslosen Besitzer immer noch einwandfrei, abgesehen von der gelegentlich schleppenden Bandbreite, und sein Botnetz-Verhalten wird möglicherweise unbemerkt bleiben.
Webroot.com: Quellcode für Mirai IoT Malware veröffentlicht
Hier erfahren wir, wie das Gerät sein Verhalten ändert. Gelegentlich auftretende Bandbreitenschwächen sind leider ein sehr schlechter Indikator. Die andere Sache, die Mirai macht, ist, Ports zu blockieren, um zu vermeiden, dass Überwachungstools sie erkennen.
Nach diesen beiden Merkmalen kann gesucht werden. Die erste Lösung erfordert eine hochentwickelte Lösung zur Überwachung des Netzwerkverkehrs und genaue Kenntnisse darüber, welche Art von Verkehr Sie in Ihrem Netzwerk erwarten. Wenn Ihr IoT-Gerät nicht über eine WiFi-Verbindung, sondern über 3G oder andere Mobilfunkstandards kommuniziert, haben Sie ein ziemliches Pech, weil Sie diese nicht überwachen können. Zumindest nicht leicht und in den meisten Gerichtsbarkeiten nicht legal.
Das zweite Mirai-Feature ist das, wonach Incapsula auch sucht. Wenn die Ports geschlossen sind, liegt möglicherweise eine Mirai-Infektion vor. Da ein Neustart das Gerät vorübergehend von Mirais Kupplungen befreit, kann die Änderung der Portverfügbarkeit in der Zeit nach einem Neustart als ein sehr wahrscheinliches Zeichen dafür angesehen werden, dass das Gerät kompromittiert wurde.
Denken Sie daran, dass Incapsula keine Sicherheit bietet, sondern nur Informationen zu Geräten bereitstellt, bei denen es sich um mögliche Ziele handelt, und zu Geräten, die möglicherweise infiziert wurden. Aus diesem Grund ist es wichtig zu wissen, dass die Mirai, so mächtig sie auch sein mag, auf kleinem Raum kein unschlagbarer Feind ist und sogar Infektionen leicht verhindert werden können.
In den nächsten beiden Abschnitten wird gezeigt, dass das Erkennen viel zu aufwändig ist, als dass Sie ein Gerät an erster Stelle oder Ihr Gerät auf einem Buckel sichern würden.
Gerät neu erfassen
Mirai fungiert jedoch als Endpunkt für ein Botnetz und der Wurm ändert nicht den persistenten Speicher des IoT-Geräts. Dh die Firmware ist nicht infiziert. Dies ist der Grund, warum Sie durch einen Neustart und eine sofortige Kennwortänderung wieder die Kontrolle über Ihr Gerät erlangen.
Infizierte Systeme können durch einen Neustart gesäubert werden. Da die Suche nach diesen Geräten jedoch mit einer konstanten Geschwindigkeit erfolgt, können sie innerhalb von Minuten nach einem Neustart erneut infiziert werden. Dies bedeutet, dass Benutzer das Standardkennwort sofort nach dem Neustart ändern müssen oder verhindern müssen, dass das Gerät auf das Internet zugreift, bis sie die Firmware zurücksetzen und das Kennwort lokal ändern können.
Webroot.com: Quellcode für Mirai IoT Malware veröffentlicht
Verhindern Sie, dass Sie in erster Linie kompromittiert werden
Mirai hackt Ihre Geräte nicht!
Mirai durchsucht das Internet kontinuierlich nach IoT-Geräten und meldet sich mit den werkseitigen Standard- oder fest codierten Benutzernamen und Passwörtern an.
Webroot.com: Quellcode für Mirai IoT Malware veröffentlicht
Mirai verwendet die werkseitigen Standardanmeldungen, um Ihre Geräte zu gefährden. Ändern Sie das Kennwort, bevor Sie Ihrem IoT-Gerät zum ersten Mal eine Internetverbindung zuweisen, und Sie werden in einer Mirai-Freihandelszone leben.
Wenn Ihr Gerätekennwort nicht geändert werden kann und es sich um ein potenzielles Mirai-Ziel handelt, sollten Sie zur Konkurrenz wechseln.