Beveiligingsonderzoeker Jerry Gamblin heeft een worm ontwikkeld om het Mirai-botnet te bestrijden. Zijn software is in staat om kwetsbare apparaten te vinden en de standaard-Telnet-logingegevens te wijzigen, zodat ze niet meer vatbaar zijn voor de Mirai-malware.
Op zijn GitHub-pagina, die werd opgemerkt door The Register, schrijft Gamblin dat zijn worm 'puur een academisch onderzoeksproject is en dient als een proof of concept'. Het is zijn bedoeling om aan te tonen dat het mogelijk is om een worm te ontwikkelen waarmee het aantal kwetsbare apparaten teruggebracht kan worden. Zijn worm zou niet gemaakt zijn om daadwerkelijk te worden ingezet, maar om te 'testen in een afgesloten onderzoeksomgeving'. De onderzoeker baseerde zijn werk op de uitgelekte broncode van de Mirai-malware.
Gamblin noemt zijn software een 'nematode', een in de natuur voorkomende worm die in het Nederlands rondworm wordt genoemd. Volgens The Register werd deze term voor het eerst in de beveiligingswereld gebruikt door Dave Aitel, die daarmee goedaardige internetwormen aanduidde. De site vermeldt dat het niet de eerste keer is dat dergelijke software is genoemd, in 2004 werd een soortgelijke nematode gebruikt om de Blaster- en Santy-malware te bestrijden. Dit gebeurde niet zonder de nodige problemen voor ict-personeel, aldus The Register. Het probleem met een dergelijke worm is dat het inzetten ervan vaak niet legaal is.
De Mirai-malware infecteert internet-of-thingsapparaten die over slechte beveiliging beschikken, bijvoorbeeld door het gebruik van standaard- of voorgeprogrammeerde wachtwoorden. Op die manier voegt de malware bijvoorbeeld ip-camera's en digitale videorecorders toe aan het Mirai-botnet. Onlangs bleek dat dit botnet in staat is om krachtige aanvallen uit te voeren, bijvoorbeeld op dns-provider Dyn. Een eerdere aanval op de site van een journalist bereikte ongeveer 620Gbit/s, terwijl latere aanvallen in de buurt van 1Tbit/s zouden zijn gekomen.
De site The Atlantic voerde onlangs een test uit om te onderzoeken hoe snel een op het internet aangesloten apparaat het doelwit zou worden van malware. Daarvoor gebruikte de site een honeypot op een Amazon-server. Het bleek dat er binnen ongeveer tien uur hackpogingen waren uitgevoerd vanaf driehonderd verschillende ip-adressen. In veel gevallen werd gepoogd om binnen te komen met standaardwachtwoorden, zoals 'root'. Daarnaast viel op dat veel logins gebruikmaakten van het wachtwoord 'xc3511', dat gebruikt wordt in producten van de Chinese fabrikant Xiongmai. Deze startte onlangs een terugroepactie van bepaalde producten, omdat ze deel uitmaken van het Mirai-botnet.