В сентябре тематические СМИ много писали о ботнете Mirai, с помощью которого была организована массированная DDoS-атака на сайт исследователя информационной безопасности Брайана Кребса. Отличие Mirai в том, что он атаковал жертв с помощью устройств Интернета вещей — камер и видеорекордеров.
Разработчик ботнета, недавно опубликовавший его исходный код на сайте HackForums, сообщил, что вредонос специально сканировал Интернет в поисках устройств, защищенных слабыми паролями вроде admin и 12345. Хотя он перебирал всего 60 комбинаций верительных данных, этого хватило, чтобы заразить около 380 тыс. устройств.
В компании Imperva, занимающейся информационной безопасностью, отмечают рост числа DDoS-атак, исходящих от ботнетов, построенных из «умных» устройств, особенно камер безопасности, на которых после монтажа могут никогда не обновлять ПО.
Ботнет Mirai в основном пользовался камерами китайской компании Dahua и рекордерами неустановленного производителя, выяснили в Level 3 Communications. Кребс, между тем, опубликовал довольно длинный список изделий, потенциально могущих быть присоединенными к Mirai. Перечень был составлен путем поиска в Google верительных данных из кода Mirai и устройств, на которых они используются по умолчанию.