Обнаружение зараженного устройства
Эти устройства, превращенные в ботнет, по-прежнему будут работать правильно для ничего не подозревающего владельца, за исключением случайной медленной полосы пропускания, и их поведение ботнета может остаться незамеченным бесконечно.
Webroot.com: выпущен исходный код вредоносного ПО Mirai IoT
Это говорит нам о том, как устройство меняет свое поведение. К сожалению, случайная медленная пропускная способность - действительно плохой показатель, который нужно искать. Другая вещь, которую Mirai делает, это блокирует порты, чтобы избежать инструментов мониторинга, чтобы обнаружить это.
Эти две функции можно искать. Первое требует очень сложного решения для мониторинга сетевого трафика и сложных знаний о том, какой трафик вы ожидаете в своей сети. Если ваше устройство IoT не обменивается данными через соединение WiFi, но через 3G или другие стандарты мобильной связи, вам не повезло, потому что вы не можете их контролировать. По крайней мере, нелегко и в большинстве юрисдикций не легально.
Вторая особенность Mirai - это то, на что сканирует Incapsula. Если порты закрыты, возможна инфекция Mirai. Поскольку перезагрузка временно освобождает устройство от сцеплений Mirai, изменение доступности порта во время после перезагрузки может рассматриваться как очень вероятный признак того, что устройство было взломано.
Имейте в виду, что Incapsula не обеспечивает определенности, а только предоставляет вашу информацию об устройствах, которые являются возможными целями, и устройствах, которые могли быть заражены. Вот почему важно понимать, что Mirai, какими бы мощными атаками он ни подвергался, не является непобедимым врагом в небольшом масштабе, его даже легко предотвратить инфекциями.
В следующих двух разделах будет показано, что обнаружение - это слишком большое усилие по сравнению с обеспечением безопасности устройства в первую очередь или защитой вашего устройства.
Захват вашего устройства
Однако Mirai выступает в качестве конечной точки для бот-сети, и червь не меняет постоянную память устройства IoT. Т.е. прошивка не заражена. Это причина, по которой перезагрузка и немедленная смена пароля возвращают вам контроль над вашим устройством.
Зараженные системы можно очистить, перезагрузив их, но поскольку сканирование этих устройств происходит с постоянной скоростью, их можно повторно заразить в течение нескольких минут после перезагрузки. Это означает, что пользователи должны изменить пароль по умолчанию сразу после перезагрузки или запретить устройству доступ к Интернету, пока они не смогут сбросить прошивку и изменить пароль локально.
Webroot.com: выпущен исходный код вредоносного ПО Mirai IoT
Предотвращение компрометации в первую очередь
Mirai не взламывает ваши устройства!
Mirai постоянно сканирует Интернет на наличие устройств IoT и входит в них, используя заводские настройки по умолчанию или жестко запрограммированные имена пользователей и пароли.
Webroot.com: выпущен исходный код вредоносного ПО Mirai IoT
Mirai использует заводские логины по умолчанию для компрометации ваших устройств. Измените пароль, прежде чем впервые подключить свое IoT-устройство к Интернету, и вы будете жить в свободной зоне Mirai.
Если пароль вашего устройства нельзя изменить, и это потенциальная цель Mirai, подумайте о переходе на соревнования.