Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mirai_malware [2021/01/04 06:51] ematijevic stvoreno |
racfor_wiki:mirai_malware [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Mirai malware ====== | ====== Mirai malware ====== | ||
+ | |||
+ | ===== Sažetak ===== | ||
+ | |||
+ | Mirai je oblik zlonamjernog softvera koji posebno cilja IoT uređaje. Ti uređaji mogu biti CCTV sustavi, pametni televizori, kućanski aparati, NAS (Network Attatchd Storage) pogoni itd. Opisan je način na koje malware prodire u računalni sustav i ukratko su objašnjene botnet mreže te je utvrđeno zašto IoT uređaji pogoduju izgradnji istih. Prvi slučaj Mirai napada zabilježen je 2016. godine kada je broj zaraženih iznosio 600 000 uređaja. Iako su krivci za napad uhićeni , problem s Mirai malwareom postoji i danas. | ||
+ | |||
+ | Ključne riječi: malware, Mirai, botnet, DDoS napad, IoT | ||
+ | |||
+ | ===== Uvod ===== | ||
+ | |||
+ | |||
+ | Internet stvari (IoT) omogućuje svakodnevnim fizičkim objektima i ljudima interakciju i olakšava razmjenu informacija. Heterogena priroda, ograničene memorijske i neke računske mogućnosti te na kraju nedostatak sigurnosnih mehanizama u IoT domeni predstavljaju prijetnju i zabrinutost za sigurnost i privatnost korisnika. | ||
+ | ===== Botnet ===== | ||
+ | |||
+ | Botnet se stvara kompromitiranjem osobnih računala, koja često imaju nekoliko ranjivosti. Računala mogu biti kompromitirana putem trojanskih programa, mrežnih priključaka ili drugog zlonamjernog softvera. Vanjski napadač zatim kontrolira aspekte njihove funkcionalnosti, | ||
+ | |||
+ | ==== Kako botneti rade? ==== | ||
+ | |||
+ | Prvi botnet napravljen je 2001. godine za slanje neželjene elektroničke pošte. Takvi napadi prisutni su i danas te predstavljaju veliku prijetnju korisnicima interneta. Neželjene poruke šalju se s puno različitih računala, stoga filtri za neželjenu poštu imaju poteškoća kada ih treba blokirati. Druga uobičajena upotreba botneta jest ona koju je Mirai iskoristio, riječ je o DDoS napadu u kojem se ciljni poslužitelj jednostavno preplavljuje web prometom dok ga se ne preoptereti i time isključi iz mreže. Kod DDos napada naredbe se šalju kontrolnom poslužitelju, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | DDoS napadi ne dolaze samo s botnet mreža, ali takvi napadi imaju dobre karakteristike za napad i stoga su veoma popularni. Neke od karakteristika omogućuju da se napadač može prikriti od žrtve, nadalje korištenjem ugroženih sustava napadač može pokrenuti još veći napad, a ako dođe do geografske disperzije i mreža se proširi svijetom ista može činiti masovno distribuirani napad koji se onda teško sprječava. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ==== Što je IoT botnet? ==== | ||
+ | |||
+ | |||
+ | Tijekom vremena proizvođači osobnih računala postali su pametniji u implementaciji sigurnosti u svoja računala. Suprotno navedenom, uređaji Internet of Things (IoT) imaju i dalje velike probleme po tom pitanju. IoT je općeniti izraz za razne uređaje za koje većina populacije ne doživljava kao računala, ali koji također imaju procesorsku snagu i pristup internetu. U nastavku su navedeni neki od takvih uređaja: | ||
+ | |||
+ | U današnje vrijeme postoji milijarde uređaja spojenih na internet, zrelih za razne napade. Mirai malware je iskoristio upravo ove nesigurne IoT uređaje na jednostavan, | ||
+ | |||
+ | ===== Što je Mirai? ===== | ||
+ | |||
+ | Malware, kratica od zlonamjernog softvera, općeniti je pojam koji uključuje računalne crve, viruse, trojanske konje, | ||
+ | Mirai malware inficira pametne uređaje koji rade na ARC procesorima, | ||
+ | |||
+ | 19. rujna 2016. godine autori zlonamjernog softvera Mirai pokrenuli su prvi veliki DDoS napad na web. Korišten je protiv francuskog teleoperatera OVH jer je, kako se kasnije pokazalo, OVH bio vlasnik popularnog alata kojeg su korisnici poslužitelja Minecraft koristili u borbi protiv ostalih DDoS napada. Još jedan veliki napad nedugo nakon, 12. listopada, | ||
+ | |||
+ | ==== Mirai topologija ==== | ||
+ | |||
+ | Na slici ispod prikazana je Mirai topologija na visokoj razini. Postoje tri različita tijeka rada: skeniranje, zaraza i napad. U nastavku su ukratko objašnjeni pojedini dijelovi. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Priprema napada** | ||
+ | |||
+ | Skeniranje je prvi korak za identificiranje novih članova kako bi se uključili u botnet. Ova mreža sastoji se od botnet čvorova, poslužitelja izvješća i slučajnih sustava na internetu. Tijek rada Mirai skeniranja može se podijeliti na tri osnovne aktivnosti: | ||
+ | * SYN skeniranje portova – internet se ispituje radi utvrđivanja mogućih ciljeva | ||
+ | * Brute Force Authentication - jednostavna podudaranja uzoraka (primjena već poznatih lozinki ) | ||
+ | * Izvješće o uspjehu - rezultati se šalju centraliziranom poslužitelju | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Brzina kojom botnet može skenirati internet nevjerojatno je brza. Kako botnet raste, brzina poprima gotovo eksponencijalni rast. | ||
+ | |||
+ | **Implementacija zlonamjernog softvera** | ||
+ | |||
+ | Tijek zaraze slijedi sljedeće aktivnosti : | ||
+ | * Utvrđuje se uspjeh skeniranja | ||
+ | * Loader prima podatke | ||
+ | * Loader pusha zlonamjerni softver na uređaj | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Loader pokušava identificirati arhitekturu uređaja i učitati odgovarajuću izvršnu datoteku. Kada je izvršna datoteka pokrenuta, uređaj postaje novim članom botneta. Isti tada započinje izvoditi aktivnosti skeniranja i napada kao i bilo koji drugi čvor u botnetu. | ||
+ | |||
+ | **Ponavljanje napada** | ||
+ | |||
+ | Tijek napada prikazan je na dijagramu toka na slici ispod. Dijagram ilustrira funkcionalnost koja je odgovorna za aktiviranje DDoS napada na čvorove unutar botneta. Proces se sastoji od tri sljedeće aktivnosti: | ||
+ | * Master bot šalje naredbu za napad na kontrolni poslužitelj | ||
+ | * Sustav za upravljanje šalje naredbe svakom čvoru u botnetu da pokrene napad s određenim specifikacijama | ||
+ | * Kada čvor primi poruku od kontrolnog sustava, isti izvršava željeni napad i šalje pakete velikim brzinama | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Za vrijeme napada čvor nastavlja sve svoje uobičajene pozadinske aktivnosti skeniranja. Čvor kontinuirano izvršavajući svoje zadaće nikad ne prestaje tražiti nove web stranice i uređaje za zarazu. | ||
+ | |||
+ | ==== Pokrivanje staza i blokiranje konkurenata ==== | ||
+ | |||
+ | Mirai se također može koristiti za poboljšanje rada botnet mreža koje su ugrađene u izvorni kod. Mirai čini nekoliko stvari kako bi se zaštitio od otkrivanja. Nakon pokretanja zlonamjernog softvera Mirai samostalno se briše iz datotečnog sustava i pokrenutog postupka. Na samom kraju izmjenjuje svoje ime u neku slučajnu vrijednost. Nadalje, Mirai se pokušava zaštititi od konkurentskih botneta tako što čim provali u sustav, pokušava spriječiti bilo koju drugu provalu. | ||
+ | Jednom implementiran, | ||
+ | |||
+ | ==== Analiza i otkrivanje bota mreže Mirai ==== | ||
+ | |||
+ | Stručnjaci | ||
+ | |||
+ | Mirai se sprema u memoriju, stoga je ponovno pokretanje uređaja dovoljno za uklanjanje bilo koje potencijalne zaraze, iako zaključuju da se zaraženi uređaji obično brzo ponovno zaraze. Stoga je glavna preporuka promijeniti lozinku na jaču prije ponovnog pokretanja kako bi onemogućili sljedeće zaraze. | ||
+ | |||
+ | ==== Izvorni kod Mirai botneta ==== | ||
+ | |||
+ | Nekoliko dana poslije velikog napada u rujnu, autor je namjerno pustio kod Mirai botneta na internet na raspolaganje svima. U tom trenutku svatko može iskoristiti kod za naredne napade na IoT uređaje (većina još uvijek nezaštićena). Ujedno su sada svi u mogućnosti pokretati DDoS napade na korisnike. Riječ je uobičajenoj tehnici koja autorima zlonamjernog softvera daje mogućnost poricanja. Naime, svjesni su da će ostali cyber kriminalci kopirati i koristiti taj kod u narednim napadima, što uvelike otežava utvrditi tko je kod stvorio i u konačnici prvi iskoristio. Mnogi cyber kriminalci su upravo iskoristili priliku i još dodatno dorađuju i poboljšavaju kod pa je borba protiv takvih napada postala još kompliciranija. | ||
+ | |||
+ | ==== Tko su bili tvorci bota mreže Mirai? ==== | ||
+ | |||
+ | Paras Jha, student na Rutgersu sveučilištu, | ||
+ | Paras Jha zajedno s Josiah Whiteom su nešto kasnije osnovali i tvrtku Protraf Solutions, koja nudi usluge ublažavanja DDoS napada. | ||
+ | Osim toga, Jha je bilo veliki igrač Minecrafta, a jedan od hirova Minecraft ekonomije je taj što se može dobro zaraditi na hostingu poslužitelja igara Minecraft. Uzevši to u obzir, iskoristio je to prilikom okršaja u kojima domaćini pokreću DDoS napade protiv svojih rivala, nadajući se da će srušiti njihove servere offline i povećati tako svoje poslovanje, a samim time i povećati zaradu. | ||
+ | Njihov je slučaj bio klasičan reket, njihovo je poslovanje nudilo usluge ublažavanja DDoS-a upravo onim organizacijama koje je njihov zlonamjerni softver napadao. | ||
+ | |||
+ | Jha je volio anime i predstavljao se na mreži pod imenom " | ||
+ | Prema riječima agenta FBI-a koji je istraživao napade, "Ta su djeca super pametna, ali nisu učinila ništa na visokoj razini - jednostavno su imali dobru ideju." | ||
+ | |||
+ | ==== Zašto zlonamjerni softver Mirai ostaje opasan? ==== | ||
+ | |||
+ | Kao što je u prijašnjem poglavlju navedeno, autori Mirai koda su uhićeni ali njihov izvorni kod i dalje živi te zapravo neprekidno mutira. Razni drugi cyber kriminalci poboljšavaju inačicu što je izrodilo neke varijante kao što su Okiru, Satori, Masuta i PureMasuta. Na primjer, PureMasuta je u stanju uporabiti HNAP bug u D-Link uređajima. S druge strane, inačica OMG pretvara IoT uređaje u proxyje koji cyber kriminalcima omogućuju da ostanu anonimni. | ||
+ | Pod nadimkom IoTrooper i Reaper otkriveni su novi softveri. Oni su u stanju kompromitirati IoT uređaje mnogo bržim tempom od Mirai. Reaper cilja veći broj proizvođača uređaja i ima daleko veću kontrolu nad svojim botovima. | ||
+ | |||
+ | Sigurnosni stručnjaci već neko vrijeme proučavaju Mirai pa su tako zaključili da najnovija varijanta sadrži puno više prethodno nepoznatih zadanih vjerodajnica koje bi se mogle koristiti u budućim napadima. | ||
+ | Način na koji bi se legitimni softverski proizvod s vremenom procijenio i poboljšao, istraživači su rekli da akteri prijetnje koji stoje iza Mirai kontinuirano procjenjuju eksploatacije koje koristi, zadržavajući one koji teže da zaraze više strojeva. Primjerice, četiri eksploatacije u trenutnoj inačici dizajnirane su za preuzimanje određenih proizvoda, poput LG televizora Supersign i Belkinovih uređaja Wemo. | ||
+ | |||
+ | ===== Zaključak ===== | ||
+ | |||
+ | Mirai botnet, sastavljen prvenstveno od ugradbenih računalnih sustava i IoT uređaja, obuzeli su Internet krajem 2016. godine kada je svladao nekoliko značajnijih servera s jednim od najvećih zabilježenih DDoS napada u povijesti. U radu je opisana analiza Miraijeve pojave i evolucije, objašnjeno je kakve je uređaje napadala te kakve su posljedice istih. | ||
+ | |||
+ | Nažalost, IoT uređaji su i dalje popularni među cyber kriminalcima jer često rade u okruženjima s malo ili nimalo ljudske intervencije. To znači da stručnjaci za sigurnost moraju osigurati da njihove mreže pokreću samo proizvode koji jamče sigurnost. IBM-ovi stručnjaci sugeriraju da najbolji IoT proizvođači trebaju npr. provoditi dodatne analize površine napada kako bi vidjeli na koje bi načine uređaji mogli biti ranjivi napadače i kako automatizirati neka podešavanja na temelju najvećih područja rizika. | ||
+ | Iako kod IoT uređaja još uvijek postoje mnogi sigurnosni izazovi, Miraijev se nastanak temeljio prvenstveno na odsustvu najosnovnijih sigurnosnih praksi u IoT prostoru, što je rezultiralo tako krhkim okolišem pogodnim za napad. Dok se IoT domena nastavlja širiti i razvijati, Mirai također preko svojih novijih verzija i dalje predstavlja opasnost svim sektorima. | ||
+ | |||
+ | |||
+ | |||
+ | ===== Literatura ===== | ||
+ | |||
+ | [1] [[https:// | ||
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||