Mirai (kötü amaçlı yazılım)

Vikipedi, özgür ansiklopedi
Mirai
Orijinal yazar(lar)Paras Jha, Josiah White and Dalton Norman
Programlama diliC (alıcı), Go (verici)
İşletim sistemiLinux
TürBotnet
LisansGNU General Public License v3.0
Resmî sitesigithub.com/jgamblin/Mirai-Source-Code Bunu Vikiveri'de düzenleyin
Kod deposuhttps://github.com/jgamblin/Mirai-Source-Code

Mirai (Japonca'da "gelecek" anlamına gelen [1] 14 Mayıs 2022 tarihinde Wayback Machine sitesinde arşivlendi.未来'den gelir ), Linux çalıştıran ağ bağlantılı cihazları, büyük ölçekli ağ saldırılarında bir botnet'in parçası olarak kullanılabilecek uzaktan kontrol edilen botlara dönüştüren bir kötü amaçlı yazılımdır . Öncelikle IP kameralar ve ev yönlendiricileri gibi çevrimiçi tüketici cihazlarını hedefler.[1] Mirai botnet ilk olarak Ağustos 2016'da [2] ] bir beyaz şapka kötü amaçlı yazılım araştırma grubu olan MalwareMustDie [3] ] tarafından bulundu, en büyük ve en yıkıcı dağıtılmış hizmet reddi (DDoS) saldırılarından bazılarında kullanıldı. 20 Eylül 2016 [4] bilgisayar güvenliği gazetecisi Brian Krebs'in web sitesinde, Fransız web sunucusu OVH'ye yapılan saldırı,[5] ve Ekim 2016 Dyn siber saldırısı.[6][7] Anna-senpai ve Robert Coelho arasındaki bir sohbet günlüğüne göre, Mirai, 2011 TV anime dizisi Mirai Nikki'den almıştır.[8]

Yazılım ilk olarak Minecraft sunucularına ve Minecraft sunucularına DDoS koruması sunan şirketlere saldırıda bulunmak için kullanıldı.[9] Mirai'nin kaynak kodu daha sonra Hack Forums üzerinde açık kaynak olarak yayınlandı.[10] Kaynak kodu yayınlandığından beri, teknikler diğer kötü amaçlı yazılım projelerine uyarlandı.[11][12]

Popüler Kültürde[değiştir | kaynağı değiştir]

Amerikalı elektronik müzisyeni ve besteci James Ferraro'nun 2018 albümü Four Pieces for Mirai, Mirai'ye atıfta bulunuyor.

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ Biggs, John (10 Ekim 2016). "Hackers release source code for a powerful DDoS app called Mirai". TechCrunch. 20 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ekim 2016. 
  2. ^ njccic (28 Aralık 2016). "Mirai Botnet". The New Jersey Cybersecurity and Communications Integration Cell (NJCCIC). 12 Aralık 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 28 Aralık 2016. 
  3. ^ unixfreaxjp (31 Ağustos 2016). "MMD-0056-2016 - Linux/Mirai, how an old ELF malcode is recycled". MalwareMustDie. 5 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ağustos 2016. 
  4. ^ Krebs, Brian (21 Eylül 2016). "KrebsOnSecurity Hit With Record DDoS". Brian Krebs. 15 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Kasım 2016. 
  5. ^ Bonderud, Douglas (4 Ekim 2016). "Leaked Mirai Malware Boosts IoT Insecurity Threat Level". securityintelligence.com. 21 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ekim 2016. 
  6. ^ Hackett, Robert (3 Ekim 2016). "Why a Hacker Dumped Code Behind Colossal Website-Trampling Botnet". Fortune.com. 22 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ekim 2016. 
  7. ^ "What We Know About Friday's Massive East Coast Internet Outage". WIRED (İngilizce). 22 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ekim 2016.  Birden fazla yazar-name-list parameters kullanıldı (yardım); Yazar |ad1= eksik |soyadı1= (yardım)
  8. ^ "Who is Anna-Senpai, the Mirai Worm Author?". Krebs on Security. 22 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Ocak 2017. 
  9. ^ "The Mirai Botnet Was Part of a College Student Minecraft Scheme". Wired (İngilizce). ISSN 1059-1028. 21 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ekim 2020. 
  10. ^ "How an army of vulnerable gadgets took down the web today". The Verge. 21 Ekim 2016. 16 Kasım 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Ekim 2016.  Yazar |ad1= eksik |soyadı1= (yardım)
  11. ^ Kan, Michael (18 Ekim 2016). "Hackers create more IoT botnets with Mirai source code". ITWORLD. 20 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ekim 2016. 
  12. ^ "Archived copy". 15 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Ocak 2018.