Mirai بدافزاری است که دستگاههای هوشمندی که بر روی پردازندههای ARC کار میکنند را آلوده کرده و آنها را در یک شبکه جمعآوری نموده و از راه دور کنترل میکند. به این شبکه از رباتها، باتنت (botnet) گفته میشود که غالبا با هدف حملات DDoS مورد استفاده قرار میگیرند.
بدافزار (malware) یا همان نرم افزار مخرب، اصطلاحی کلی است که شامل کرمها (worm)، ویروسها (virus)، تروجانها (Trojan horses)، روتکیتها (rootkit) و جاسوس افزارها (spyware) میگردد.
در سپتامبر سال 2016، برنامه نویسان بدافزار Mirai موفق شدند به یک وب سایت معروف که متخصصان حرفهای امنیت از آن پشتیبانی میکردند، حمله کنند. یک هفته بعد آنها کد مبدا را در جهان منتشر کردند.
احتمال میرود این کار با هدف پنهان ماندن منشا حمله انجام شد. بلافاصله این کد توسط سایر مجرمان سایبری نیز تکرار شد. همین حملههای فوق حجیم باعث سقوط آن در اکتبر 2016 شد.
نحوه عملکرد Mirai
Mirai اقدام به اسکن کردن اینترنت برای دستگاههای IOT میکند که با پردازندهی ARC کار میکنند. این پردازنده نسخهای از سیستم عامل لینوکس که از بین رفته را اجرا میکند. چنانچه نام کاربری و پسورد پیش فرض آن تغییر نکند، Mirai میتواند لاگین کرده و دستگاه را آلوده کند.
IOT که مخفف Internet of Things است یک واژهی فانتری برای دستگاههای هوشمندی است که میتوانند به اینترنت متصل شوند. این دستگاهها ممکن است، دستگاههای نظارت کودکان، وسایل نقلیه، روترهای شبکه، دستگاههای کشاورزی، ابزارآلات پزشکی، دستگاههای نظارتی، لوازم خانگی، DVRها، دوربینهای مداربسته، هدست یا سنسورهای تشخیص دود باشند.
چرا بدافزار Mirai همچنان خطرناک است؟
با این که سازندگان اصلی Mirai دستگیر شدهاند، اما کد منبع آنها ادامه دارد و Mirai در حال جهش است. Mirai تاکنون انواع بدافزارهای دیگری را نیز به وجود آورده است مانند okiru ، Satori Masuta و PureMasuta.
به عنوان مثال PureMasuta قادر است ایراد و باگ موجود در HNAP در دستگاه D-Link را مجهز سازد. از طرف دیگر OMG دستگاههای IOT را به پروکسیهایی تبدیل میکند تا مجرمان سایبری ناشناس باقی بمانند.