Rilevamento del dispositivo infetto
Questi dispositivi trasformati in botnet funzioneranno comunque correttamente per il proprietario ignaro, a parte la larghezza di banda occasionale e lenta, e il loro comportamento di botnet potrebbe passare inosservato indefinitamente.
Webroot.com: rilasciato il codice sorgente per malware Mirai IoT
Questo ci dice come il dispositivo cambia il suo comportamento. Purtroppo la larghezza di banda lenta occasionale è purtroppo un indicatore davvero brutto da tenere d'occhio. L'altra cosa che Mirai fa è bloccare le porte per evitare strumenti di monitoraggio per rilevarla.
È possibile cercare queste due funzionalità. Il primo richiede una soluzione di monitoraggio del traffico di rete molto sofisticata e una conoscenza complessa del tipo di traffico che ci si aspetta nella propria rete. Se il tuo dispositivo IoT non comunica tramite una connessione WiFi ma tramite 3G o altri standard di telecomunicazione mobile, sei quasi sfortunato perché non puoi monitorarli. Almeno non facilmente e nella maggior parte delle giurisdizioni non legalmente.
La seconda funzione di Mirai è la cosa che anche Incapsula ricerca. Se le porte sono chiuse c'è una possibile infezione da Mirai. Poiché il riavvio libera temporaneamente il dispositivo dalle grinfie di Mirai, la modifica della disponibilità delle porte nel tempo successivo al riavvio può essere considerata un segno molto probabile che il dispositivo sia stato compromesso.
Tieni presente che Incapsula non fornisce certezza ma fornisce solo le tue informazioni sui dispositivi che sono possibili target e dispositivi che potrebbero essere stati infettati. Questo è il motivo per cui è importante rendersi conto che il Mirai, per quanto potente possa attaccare, non è un nemico imbattibile su un piccolo raggio, è anche facile prevenire le infezioni.
Le prossime due sezioni mostreranno che il rilevamento è uno sforzo eccessivo rispetto alla protezione di un dispositivo in primo luogo o alla protezione del dispositivo in un sospetto.
Ricatturare il tuo dispositivo
Tuttavia, Mirai funge da endpoint per una rete bot e il worm non sta modificando la memoria persistente del dispositivo IoT. Cioè il firmware non è infetto. Questo è il motivo per cui un riavvio e una modifica immediata della password ti danno il controllo del tuo dispositivo.
I sistemi infetti possono essere puliti riavviandoli, ma poiché la scansione di questi dispositivi avviene a una velocità costante, è possibile che vengano infettati nuovamente dopo pochi minuti dal riavvio. Ciò significa che gli utenti devono modificare la password predefinita immediatamente dopo il riavvio o impedire al dispositivo di accedere a Internet fino a quando non possono ripristinare il firmware e modificare la password localmente.
Webroot.com: rilasciato il codice sorgente per malware Mirai IoT
Prevenire in primo luogo la compromissione
Mirai non hackera i tuoi dispositivi!
Mirai esegue continuamente la scansione di Internet per i dispositivi IoT e accede ad essi utilizzando i nomi utente e le password predefiniti o hardcoded.
Webroot.com: rilasciato il codice sorgente per malware Mirai IoT
Mirai utilizza accessi predefiniti per compromettere i tuoi dispositivi. Cambia la password prima di dare al tuo dispositivo IoT qualsiasi connessione a Internet per la prima volta e vivrai in una zona libera di Mirai.
Se la password del tuo dispositivo non può essere modificata ed è un potenziale target Mirai, considera di passare alla concorrenza.