
Ditemukan pertama kali pada tahun 2016, botnet Mirai menangkap sejumlah perangkat yang belum pernah terjadi sebelumnya dan menyebabkan kerusakan besar pada Internet. Sekarang dia kembali dan lebih berbahaya dari sebelumnya.
Mirai baru dan lebih baik menginfeksi lebih banyak perangkat
Pada 18 Maret 2019, peneliti keamanan di Palo Alto Networks mengungkapkan bahwa Mirai dirancang ulang dan diperbarui untuk mencapai tujuan yang sama pada skala yang lebih besar. Para peneliti menemukan bahwa Mirai menggunakan 11 jenis ekspor baru, sehingga total menjadi 27, dan daftar baru kredensial administrator default untuk sampel. Beberapa perubahan difokuskan pada peralatan bisnis, termasuk LG Supersign TV dan Sistem Presentasi Nirkabel Wipg-1000.
Mirai dapat menjadi lebih kuat jika dapat menggunakan peralatan bisnis dan menguasai jaringan bisnis. Menurut Ruhna Nigam, seorang peneliti ancaman senior di jaringan Palo Alto:
Fitur-fitur baru ini memberi botnet sebuah permukaan serangan besar. Secara khusus, menargetkan tautan industri juga memberinya akses ke bandwidth yang lebih besar, yang pada akhirnya mengarah pada kekuatan botnet yang lebih besar untuk serangan DDoS.
Versi Mirai ini terus menyerang router klien, kamera, dan perangkat lain yang terhubung ke jaringan. Untuk tujuan destruktif, semakin banyak perangkat yang terinfeksi, semakin baik. Ironisnya, virus jahat itu diposting di situs web yang mempromosikan bisnis yang berhubungan dengan "keamanan elektronik, implementasi, dan pemantauan alarm."
Mirai adalah botnet yang menyerang perangkat IOT
Jika Anda tidak ingat, pada tahun 2016 botnet Mirai sepertinya ada di mana-mana. Dia membidik router, sistem DVR, kamera IP dan banyak lagi. Ini sering disebut perangkat Internet of Things (IoT) dan termasuk perangkat sederhana, seperti termostat, yang terhubung ke Internet . Botnet bekerja dengan menginfeksi kelompok komputer dan perangkat lain yang terhubung ke Internet , dan kemudian memaksa mesin yang terinfeksi ini untuk menyerang sistem atau bekerja pada target lain secara terkoordinasi.
Mirai pergi untuk perangkat dengan kredensial administrator default, baik karena tidak ada yang mengubahnya, atau karena pabrikan tersebut membuat hard-codenya. Botnet telah menangkap sejumlah besar perangkat. Bahkan jika sebagian besar sistem tidak terlalu kuat, sejumlah besar prosesor dapat bekerja bersama untuk mencapai lebih dari yang dapat dilakukan komputer zombie sendiri.
Mirai telah menangkap hampir 500.000 perangkat. Menggunakan botnet skala besar dari perangkat IoT ini, Mirai merusak layanan seperti Xbox Live dan Spotify dan situs web seperti BBC dan Github , yang menargetkan langsung ke penyedia DNS . Dengan begitu banyak mesin yang terinfeksi, Dyn (penyedia DNS) dihentikan oleh serangan DDOS dari lalu lintas 1,1 terabyte. Serangan DDOS bekerja dengan membanjiri target dengan sejumlah besar lalu lintas Internet, lebih dari yang bisa ditangani oleh target. Ini menyebabkan situs web atau layanan korban melambat atau memutuskan sambungan sepenuhnya dari Internet.
Pencipta asli perangkat lunak boti Marai ditangkap, mengaku bersalah dan menerima hukuman percobaan . Untuk sementara, Mirai dimatikan. Tetapi kode yang cukup bertahan untuk penjahat lain yang mengambil alih Mirai dan mengubahnya sesuai dengan kebutuhan mereka. Sekarang ada versi lain dari Mirai.
Bagaimana melindungi diri Anda dari Mirai
Mirai, seperti botnet lainnya, menggunakan eksploit terkenal untuk menyerang perangkat dan kompromi mereka. Dia juga mencoba menggunakan kredensial default yang dikenal untuk bekerja pada perangkat dan mengambilnya sendiri. Dengan demikian, tiga garis pertahanan terbaik Anda sederhana.
Selalu perbarui firmware dan perangkat lunak dari semua yang Anda miliki di rumah atau tempat kerja Anda dan yang dapat terhubung ke Internet. Peretasan adalah permainan kucing dan tikus, dan segera setelah peneliti menemukan exploit baru, tambalan akan mengikuti untuk memperbaiki masalah. Botnet seperti ini tumbuh subur di perangkat yang tidak ditonton dan versi Mirai ini tidak berbeda. Eksploitasi yang ditujukan untuk peralatan bisnis diidentifikasi pada September tahun lalu dan pada 2017.

Fig. 1. Memperbarui firmware router.
Ubah kredensial administrator perangkat, nama pengguna, dan kata sandi Anda sesegera mungkin. Untuk router, ini dapat dilakukan di antarmuka web router atau aplikasi seluler Anda (jika ada). Untuk perangkat lain yang Anda masuk dengan nama pengguna atau kata sandi default, lihat manual perangkat.
Jika Anda bisa masuk menggunakan admin , kata sandi atau bidang kosong, Anda perlu mengubahnya. Ingatlah untuk mengubah kredensial default saat menyiapkan perangkat baru. Jika Anda sudah mengatur perangkat Anda dan lupa mengubah kata sandi Anda, lakukan sekarang. Mirai Varsia baru ini menargetkan kombinasi baru nama pengguna dan kata sandi default.

Fig. 2. Contoh nama pengguna salah.
Jika pabrikan perangkat telah berhenti merilis pembaruan firmware baru atau kredensial administrator yang dikode keras dan tidak dapat diubah, pertimbangkan untuk mengganti perangkat.
Cara terbaik untuk memeriksa adalah mulai dengan situs web produsen Anda. Temukan halaman dukungan untuk perangkat Anda dan temukan pemberitahuan tentang pembaruan firmware. Periksa kapan yang terakhir dirilis. Jika bertahun-tahun telah berlalu sejak pembaruan firmware, pabrikan mungkin tidak lagi mendukung perangkat.
Petunjuk untuk mengubah kredensial administrasi juga dapat ditemukan di situs web dukungan produsen perangkat. Jika Anda tidak dapat menemukan pembaruan firmware terbaru atau cara untuk mengubah kata sandi perangkat, mungkin saatnya untuk mengganti perangkat itu sendiri. Anda seharusnya tidak meninggalkan sesuatu yang rentan dan terus-menerus terhubung ke jaringan Anda.

Fig. 3. Jika firmware terbaru yang dapat Anda temukan berasal dari 2012, Anda harus mengganti perangkat Anda.
Mengganti perangkat mungkin tampak seperti tindakan radikal, tetapi jika rentan, maka ini adalah pilihan terbaik Anda. Botnet seperti Mirai tidak akan kemana-mana. Anda harus melindungi perangkat Anda. Dan dengan melindungi perangkat Anda sendiri, Anda akan melindungi sisa Internet.