Een persoon met de naam 'Anna-senpai' heeft de broncode voor de malware achter het internet-of-thingsbotnet 'Mirai' online gezet. Dit werd onlangs onder andere gebruikt om de site van journalist Brian Krebs plat te leggen.
De publicatie vond vrijdag plaats op de site Hack Forums, schrijft Krebs in een blogpost. De Mirai-malware die wordt gebruikt om een botnet te creëren, zoekt naar internet-of-thingsapparaten als ip-camera's en digitale videorecorders met standaardwachtwoorden. Op die manier is de malware in staat om veel van dit soort apparaten te infecteren en deze als bots in te zetten voor ddos-aanvallen. De persoon achter de publicatie claimt in een bericht dat hij met Mirai tot 380.000 bots via telnet kan aansturen. Na de grote ddos op de site van Krebs zou dit aantal gedaald zijn naar 300.000 door acties van isp's. De journalist heeft kunnen verifiëren dat de 600Gbit/s-ddos op zijn site door het Mirai-botnet werd uitgevoerd.
Krebs schrijft op basis van bronnen dat er naast Mirai ten minste een andere malwaresoort is die zich richt op iot-apparaten. Een van de bekende varianten is de zogenaamde Bashlight-malware, die op dezelfde manier als Mirai apparaten infecteert. Het beveiligingsbedrijf Level 3 claimt op basis van eigen onderzoek dat deze variant aanwezig is op bijna een miljoen systemen. Vaak richt Bashlight zich op dezelfde systemen als Mirai. De malware zou verwijderd kunnen worden door het apparaat te herstarten, maar doordat er constant scans naar kwetsbare systemen plaatsvinden, zijn deze binnen enkele minuten weer besmet.
Level 3-cso Dale Drew legt aan Ars Technica uit dat de nieuwste versie van de Mirai-malware in staat is om het verkeer tussen de bots en command and control-servers te versleutelen. Deze maatregel bemoeilijkt onderzoek naar de malware. Daarnaast is Mirai in staat om door Bashlight geïnfecteerde systemen over te nemen en te patchen, zodat deze niet meer kwetsbaar zijn voor deze variant. De malware zou voornamelijk aanwezig zijn op ip-camera's van Dahua. Deze zouden ook tijdens het uitvoeren van een ddos-aanval nog functioneren. Drew voegt daaraan toe dat de aanval van bijna 1Tbit/s op de hostingpartij OVH werd uitgevoerd door Bashlight.
De redenen voor de publicatie van de malware zijn nog onduidelijk, schrijft Krebs verder. Hij stelt dat criminelen vaak de broncode van hun tools online zetten als opsporingsdiensten en beveiligingsbedrijven iets te dicht in de buurt komen met hun onderzoek. Door publicatie zouden de oorspronkelijke eigenaren van de malware daardoor niet de enigen zijn die over deze software beschikken. Het is bovendien te verwachten dat er door de publicatie een groeiend aantal ddos-aanvallen uitgevoerd zal worden, aldus Krebs.