Виявлення зараженого пристрою
Ці пристрої, що перетворилися на ботнет, все ще будуть функціонувати правильно для нічого не підозрюючого власника, крім випадкової млявої пропускної здатності, і їх поведінка ботнету може залишатися непоміченою на невизначений термін.
Webroot.com: Випущено вихідний код для зловмисного програмного забезпечення Mirai IoT
Це говорить нам про те, як пристрій змінює свою поведінку. Іноді млява пропускна здатність , на жаль, є дійсно поганим показником для пошуку. Інша річ, яку робить Мірай, - це блокувати порти, щоб уникнути інструментів моніторингу для їх виявлення.
Ці дві особливості можна шукати. Перший потребує дуже складного рішення для моніторингу мережевого трафіку та складних знань про те, який трафік ви очікуєте у вашій мережі. Якщо ваш пристрій IoT не спілкується через підключення Wi-Fi, але понад 3G або інші стандарти мобільного зв'язку, вам майже не пощастило, оскільки ви не можете їх контролювати. Принаймні, не легко і в більшості юрисдикцій не на законних підставах.
Друга особливість Мірая - те, на що також сканує Інкапсула. Якщо порти закриті, можлива інфекція Міраї. Оскільки перезавантаження тимчасово звільняє пристрій від затискань Mirai, зміна наявності портів у часі після перезавантаження може сприйматися як дуже ймовірний знак того, що пристрій було порушено.
Майте на увазі, що Incapsula не забезпечує впевненості, а лише надає інформацію про пристрої, які є можливими цілями, та пристрої, які могли бути заражені. Ось чому важливо усвідомити, що Міраї, як би потужні атаки не могли перемогти його, не є непереможним ворогом у невеликому масштабі, навіть легко запобігти зараженню.
У наступних двох розділах буде показано, що виявлення - це занадто багато зусиль у порівнянні з безпекою пристрою в першу чергу або надійним захистом вашого пристрою.
Відновлення пристрою
Однак Mirai виступає в якості кінцевої точки для ботової мережі, і черв'як не змінює стійку пам'ять пристрою IoT. Тобто прошивка не заражена. Це причина, чому перезавантаження та негайна зміна пароля дає вам зворотний контроль над своїм пристроєм.
Заражені системи можна очистити, перезавантаживши їх, але оскільки сканування цих пристроїв відбувається з постійною швидкістю, їх можна повторно заразити протягом декількох хвилин після перезавантаження. Це означає, що користувачі повинні змінити пароль за замовчуванням відразу після перезавантаження або не допустити доступу пристрою до Інтернету, поки вони не зможуть скинути мікропрограмне забезпечення та змінити локальний пароль.
Webroot.com: Випущено вихідний код для зловмисного програмного забезпечення Mirai IoT
У першу чергу запобігайте компромісу
Mirai не зламає ваші пристрої!
Mirai постійно сканує Інтернет на пристрої IoT та входить у них, використовуючи фабричні за замовчуванням або жорстко кодовані імена користувачів та паролі.
Webroot.com: Випущено вихідний код для зловмисного програмного забезпечення Mirai IoT
Для компрометації ваших пристроїв Mirai використовує фабричні входи за замовчуванням. Змініть пароль, перш ніж вперше надати пристрою IoT будь-яке з'єднання з Інтернетом, і ви живете у вільній зоні Мірая.
Якщо пароль вашого пристрою неможливо змінити, і це потенційна ціль Mirai, подумайте про перехід на змагання.