Этот новый вариант Mirai использовался для взлома устройств IoT и серверов на базе Linux. В вышеупомянутом информационном бюллетене Unit42 написал, что V3G4 «нацелен на открытые серверы и сетевые устройства под управлением Linux», а также нацелен на устройства IoT, чтобы «проводить дальнейшие атаки, такие как распределенные атаки типа «отказ в обслуживании» (DDoS)». Unit42 также писал, что «как только клиент устанавливает соединение с сервером C2, субъект угрозы может отдавать клиенту команды для запуска DDoS-атак». Ботнеты обычно используются в DDoS-атаках, чтобы нарушить типичный поток интернет-трафика сервера или веб-сайта. Это может привести к сбою сервера или сайта, что сделает его временно недоступным для обычных пользователей.

Вредоносное ПО Mirai годами представляло угрозу

Варианты ботнета Mirai неоднократно использовались в прошлом для запуска вредоносных атак с момента появления первой программы Mirai в 2016 году.

Ботнеты Mirai атаковали многие известные платформы, включая Minecraft, Amazon, Netflix и PayPal. Нет никаких сомнений в том, что это семейство вредоносных программ представляет огромный риск для онлайн-сервисов.

Ботнеты — опасные, но эффективные векторы атак

Создание сети зомби-устройств для выполнения злонамеренных эксплойтов — сложный, но весьма опасный метод, используемый сегодня киберпреступниками, особенно в DDoS-атаках. Мы, безусловно, увидим, что в будущем появится больше видов вредоносного ПО для ботнетов, возможно, от создателей Mirai.