
आईबीएम एक्स-फोर्स डिवीजन के कर्मचारियों
ने ईएलएफ लिनक्स / मिराई ट्रोजन संस्करण की खोज की , जो
खनन बिटकॉइन के लिए एक नया
मॉड्यूल से लैस है। पहले की तरह, कृमि की कार्यक्षमता के साथ ट्रोजन इंटरनेट से जुड़े लिनक्स ऑपरेटिंग सिस्टम के साथ कमजोर उपकरणों को खोजता है और संक्रमित करता है - ये डिजिटल वीडियो रिकॉर्डर (डीवीआर), टेलीविजन सेट-टॉप बॉक्स, वीडियो निगरानी कैमरे, आईपी कैमरा और राउटर हैं।
बिटकॉइन माइनिंग एक नई, लेकिन काफी अपेक्षित बॉटनेट सुविधा है जो पहले केवल DDoS हमलों के लिए उपयोग की जाती थी। हालांकि, एक लाभदायक DDoS हमले का संचालन करने के लिए, आपको एक ग्राहक या एक उपयुक्त शिकार खोजने की आवश्यकता है जो हमले को रोकने के लिए पैसे देने के लिए सहमत हो (सेवा सूचना सुरक्षा के क्षेत्र में परामर्श के रूप में तैनात है, DDoS के खिलाफ सुरक्षा, आप एक समझौते को समाप्त कर सकते हैं)। एक हमले के लिए ग्राहकों और पीड़ितों को ढूंढना एक निरंतर काम है जो समय लेने वाला है। दूसरी ओर, खनन बिटकॉइन लगातार निष्क्रिय आय देता है और इसके लिए किसी भी प्रयास की आवश्यकता नहीं होती है।
यह संभावना नहीं है कि हमलावर खनन पर बहुत पैसा कमाएंगे। यहां तक कि सैकड़ों-हजारों सेट-टॉप बॉक्स और निगरानी कैमरे किसी भी महत्वपूर्ण मात्रा में हैश की गणना करने में सक्षम नहीं हैं। बोटनेट के मालिक कुछ सटोशी अर्जित करेंगे। लेकिन यहां तक कि कुछ संतोषी कुछ भी नहीं से बेहतर है, क्योंकि बॉटनेट अभी भी निष्क्रिय है।
इंटरनेट उपकरणों पर, हैश दर बस हास्यास्पद है। किसी ने भी इसकी माप नहीं ली। यह ज्ञात है कि कोर्टेक्स-ए 8 प्रोसेसर पर हैशट्रेट 0.12–0.2 Mheshes / s है, और Cortex-A9 पर यह 0.57 Mhesha / s है। अधिकांश सेट-टॉप बॉक्स में कमजोर प्रोसेसर होते हैं।
स्मरण करो कि मिराई कीड़ा और बोटनेट ने सितंबर-अक्टूबर 2016 में बहुत शोर मचाया था। इस तथ्य के कारण कि कीड़ा स्वचालित रूप से
मानक लॉगिन-पासवर्ड संयोजनों के माध्यम से हल करता है, यह सैकड़ों हजारों उपकरणों (सुरक्षा कैमरा, राउटर, डिजिटल सेट-टॉप बॉक्स और डीवीआर) तक फैलने में कामयाब रहा, जिसमें से कई डीडीओएस हमलों का आयोजन किया। इन हमलों की शक्ति मानक पीसी बॉटनेट्स की क्षमताओं से कहीं अधिक थी, क्योंकि सामान्य कंप्यूटरों को ऐसी संख्या में संक्रमित करना अधिक कठिन होता है।
पिछले सितंबर में मिराई बॉटनेट के पहले पीड़ितों में से एक पत्रकार ब्रायन क्रेब्स थे, जो सूचना सुरक्षा और हैकर के नामकरण में माहिर थे। चोटी में अपने प्रदाता पर यातायात
665 Gbps तक पहुंच गया, जो इंटरनेट के इतिहास में सबसे शक्तिशाली DDoS हमलों में से एक बन गया। ब्रायन को साइट को ऑफ़लाइन ले जाना पड़ा क्योंकि अकामाई ने साइट को डीडीओएस के संरक्षण से बाहर कर दिया था ताकि अन्य ग्राहकों को जोखिम में न डालें।
सितंबर-अक्टूबर 2016 में, बोटनेट का उपयोग फ्रांसीसी होस्टिंग प्रदाता ओवीएच
पर हमला करने और डीआईएन कंपनी पर एक
शक्तिशाली DDoS हमले के लिए किया गया था , जो प्रमुख अमेरिकी संगठनों के लिए नेटवर्क के बुनियादी ढांचे और डीएनएस सेवाएं प्रदान करता है। इस मामले में, लाखों आईपी पते से कचरे के अनुरोध की धारा लगभग 1 Tbit / s थी। दुनिया भर के उपयोगकर्ताओं को Twitter, Amazon, Tumblr, Reddit, Spotify और Netflix और अन्य तक पहुँचने में समस्याएँ हुई हैं। वास्तव में, मिराई बोटनेट ने अस्थायी रूप से अमेरिकी इंटरनेट के एक छोटे से भाग को "निर्धारित" किया।
नवंबर में, मिराई के एक नए संस्करण
ने जर्मन इंटरनेट प्रदाता ड्यूश टेलीकॉम के उपयोगकर्ताओं से
ज़ेक्सेल और स्पीडपोर्ट राउटर के कई मॉडल पर हमला किया । जैसा कि कैस्परस्की लैब द्वारा एक जांच में पता चला है, इस मामले में कृमि के संशोधित संस्करण ने एक नई वितरण पद्धति का उपयोग किया - विशेष प्रोटोकॉल TR-064 के माध्यम से, जिसका उपयोग प्रदाताओं द्वारा दूरस्थ रूप से उपयोगकर्ता उपकरणों को नियंत्रित करने के लिए किया जाता है। इस घटना में कि नियंत्रण इंटरफ़ेस (पोर्ट 7547 पर) बाहर से पहुंच योग्य है, डिवाइस पर मनमाने ढंग से कोड को डाउनलोड या निष्पादित करना या ऐसा ही करना संभव हो जाता है, लेकिन पारंपरिक वेब इंटरफेस तक पहुंच के चरण के माध्यम से।
मिरी ड्रॉपर वेब कंसोल। स्क्रीनशॉट: IBM X-Forceसितंबर-अक्टूबर 2016 में, वर्मी कोड में
भेद्यता का पता चलने के बाद मिराई बॉटनेट को नियंत्रित करने के लिए हैकर्स के बीच एक
वास्तविक युद्ध छिड़ गया । हालांकि ब्रायन क्रेब्स अंत में मिराई के मूल संस्करण के लेखकों का नाम
बदलने में कामयाब रहे , लेकिन यह बहुत संभावना है कि अब बॉटनेट पर नियंत्रण अन्य हैकर्स का है - एक या अधिक समूह।
बिल्ट-इन माइनर के साथ मिराई का नया संस्करण संभवतः उन समूहों में से एक है जो बॉटनेट के नियंत्रण के लिए लड़ रहे हैं। मैलवेयर के इस संस्करण की गतिविधि को मार्च के अंत में कई दिनों तक नोट किया गया था।

कीड़ा कथित तौर पर पिछले तरीकों से फैल रहा है: टेलनेट (पोर्ट 23) के माध्यम से काम करने वाले नए उपकरणों की तलाश में पते की जगह को स्कैन करना, और उनके लिए पासवर्ड का चयन करना। अगर वे मानक पासवर्ड स्थापित हैं तो बिजीबॉक्स और डीवीआर हेल्पर के सभी संस्करणों के साथ लिनक्स डिवाइस खतरे में हैं।