Code die gigantische DDoS-aanval veroorzaakte staat online
Vorige maand werd de website van Brian Krebs platgelegd, nadat hij de namen van twee grote verkopers van cyberaanvallen openbaar maakte. Zijn website, KrebsonSecurity, werd slachtoffer van een gigantische DDoS-aanval. Op piekmomenten kregen de servers van de site maar liefst 620 Gbps te verwerken.
[related_article id=”186378″]Mirai
De code verantwoordelijk voor de aanval wordt Mirai genoemd en maakt gebruik van een botnet bestaande uit IoT-toestellen. Mirai gaat actief op zoek naar toestellen op het internet die nog steeds beschermd worden door de standaard wachtwoorden en gebruikersnamen van de fabrikant. De malware zal deze slecht beschermde IoT-producten inlijven tot zijn botnet.
Wanneer een DDoS-aanval wordt uitgevoerd, zal Mirai gebruik maken van deze ingelijfde toestellen om zoveel mogelijk dataverkeer te creëren naar een slachtoffer. Op deze manier kan een volledige website worden platgelegd.
Online
Op een hackforum is de broncode van Mirai online geplaatst. “Toen ik voor het eerst in de DDoS-industrie belandde, was ik niet van plan om lang te blijven,” schrijft Anna-senpai op het forum. “Ik heb mijn geld verdiend en veel ogen kijken momenteel naar IoT. Daarom stap ik uit de industrie. Vandaag heb ik een fantastische aanbieding voor jou. Met Mirai kon ik gewoonlijke 380.000 bots van telnet alleen verzamelen. Sinds de Krebs-DDoS-aanval beschermen fabrikanten hun producten echter beter. Hierdoor geraak ik vandaag nog aan zo’n 300.000 bots en dit aantal zakt.”
Ondanks het feit dat Anna-senpai doet uitschijnen dat een cadeau geeft door de broncode van Mirai publiekelijk te maken, zit er hoogstwaarschijnlijk meer achter. Wanneer meerdere mensen de malware gebruiken om botnets te vormen, is het voor de politie immers moeilijker om te achterhalen wie de maker van de code is.
Vorige maand werd de website van Brian Krebs platgelegd, nadat hij de namen van twee grote verkopers van cyberaanvallen openbaar maakte. Zijn website, KrebsonSecurity, werd slachtoffer van een gigantische DDoS-aanval. Op piekmomenten kregen de servers van de site maar liefst 620 Gbps te verwerken.
[related_article id=”186378″]Mirai
De code verantwoordelijk voor de aanval wordt Mirai genoemd en maakt gebruik van een botnet bestaande uit IoT-toestellen. Mirai gaat actief op zoek naar toestellen op het internet die nog steeds beschermd worden door de standaard wachtwoorden en gebruikersnamen van de fabrikant. De malware zal deze slecht beschermde IoT-producten inlijven tot zijn botnet.
Wanneer een DDoS-aanval wordt uitgevoerd, zal Mirai gebruik maken van deze ingelijfde toestellen om zoveel mogelijk dataverkeer te creëren naar een slachtoffer. Op deze manier kan een volledige website worden platgelegd.
Online
Op een hackforum is de broncode van Mirai online geplaatst. “Toen ik voor het eerst in de DDoS-industrie belandde, was ik niet van plan om lang te blijven,” schrijft Anna-senpai op het forum. “Ik heb mijn geld verdiend en veel ogen kijken momenteel naar IoT. Daarom stap ik uit de industrie. Vandaag heb ik een fantastische aanbieding voor jou. Met Mirai kon ik gewoonlijke 380.000 bots van telnet alleen verzamelen. Sinds de Krebs-DDoS-aanval beschermen fabrikanten hun producten echter beter. Hierdoor geraak ik vandaag nog aan zo’n 300.000 bots en dit aantal zakt.”
Ondanks het feit dat Anna-senpai doet uitschijnen dat een cadeau geeft door de broncode van Mirai publiekelijk te maken, zit er hoogstwaarschijnlijk meer achter. Wanneer meerdere mensen de malware gebruiken om botnets te vormen, is het voor de politie immers moeilijker om te achterhalen wie de maker van de code is.