Цей новий варіант Mirai використовувався для зламування пристроїв IoT та серверів на базі Linux. У вищезгаданому інформаційному бюлетені Unit42 написав, що V3G4 «націлений на відкриті сервери та мережеві пристрої під керуванням Linux», а також націлений на пристрої IoT, щоб «проводити подальші атаки, такі як розподілені атаки типу «відмова в обслуговуванні» (DDoS)». Unit42 також писав, що як тільки клієнт встановлює з’єднання з сервером C2, суб’єкт загрози може віддавати клієнту команди для запуску DDoS-атак. Ботнети зазвичай використовуються в DDoS-атаках, щоб порушити типовий потік інтернет-трафіку сервера чи веб-сайту. Це може призвести до збою сервера або сайту, що зробить його тимчасово недоступним для звичайних користувачів.

Шкідливе ПЗ Mirai роками становило загрозу

Варіанти ботнету Mirai неодноразово використовувалися у минулому для запуску шкідливих атак з моменту появи першої програми Mirai у 2016 році.

Ботнети Mirai атакували багато відомих платформ, включаючи Minecraft, Amazon, Netflix і PayPal. Немає жодних сумнівів у тому, що ця родина шкідливих програм є величезним ризиком для онлайн-сервісів.

Ботнети – небезпечні, але ефективні вектори атак

Створення мережі зомбі-пристроїв для виконання зловмисних експлойтів — складний, але дуже небезпечний метод, який сьогодні використовують кіберзлочинці, особливо в DDoS-атаках. Ми, безумовно, побачимо, що в майбутньому з’явиться більше видів шкідливих програм для ботнетів, можливо, від творців Mirai.