Virüslü cihazın tespiti
Bu cihazlar çevrilmiş botnet, zaman zaman durgun olan bant genişliğinin yanı sıra, şüphesiz mal sahibi için de doğru şekilde çalışacaktır ve botnet davranışları belirsiz bir şekilde fark edilmeyebilir.
Webroot.com: Mirai IoT Zararlı Yazılımları için Kaynak Kodu Çıktı
Bu bize cihazın davranışını nasıl değiştirdiğini anlatıyor. Ara sıra halsiz bant genişliği ne yazık ki aranacak konusunda gerçekten kötü bir gösterge. Mirai'nin yaptığı diğer şey, izleme araçlarını tespit etmekten kaçınmak için bağlantı noktalarını engellemektir.
Bu iki özellik aranabilir. İlki, çok karmaşık bir ağ trafiği izleme çözümüne ihtiyaç duyuyor ve ağınızda ne tür bir trafik beklediğinizle ilgili karmaşık bilgiler. IoT cihazınız bir WiFi bağlantısı üzerinden iletişim kurmuyor ancak 3G veya diğer mobil telekomünikasyon standartları üzerinden iletişim kuruyorsa, bunları izleyemeyeceğiniz için çok fazla şansınız kalmaz. En azından kolay değil ve çoğu yargı alanında yasal olarak değil.
İkinci Mirai özelliği, Incapsula'nın da aradığı şey. Bağlantı noktaları kapalıysa, olası bir Mirai enfeksiyonu vardır. Yeniden başlatma işlemi, cihazı geçici olarak Mirai'den kurtardığından, bir yeniden başlatma işleminin cihazın tehlikeye girdiğinin çok muhtemel bir işareti olarak alınmasından sonraki sürede liman mevcudiyetindeki değişikliği kavramasından dolayı.
Incapsula'nın kesinlik sağlamadığını, ancak olası hedefler olan ve virüslü olabilecek cihazlar hakkında bilgilerinizi verdiğini unutmayın . Mirai'nin güçlü bir saldırıya maruz bırakabileceğini ancak küçük bir kapsamda yenilmez bir düşman olmadığını, enfeksiyonları önlemenin daha kolay olduğunu fark etmenin nedeni budur.
Sonraki iki bölüm, bir cihazı ilk etapta emniyete almak veya cihazınızı bir ağza sabitlemek ile karşılaştırıldığında tespit etmenin çok fazla çaba olduğunu gösterecektir.
Cihazınızı yeniden ele geçirmek
Bununla birlikte, Mirai bot ağı için bir son nokta olarak hareket eder ve solucan IoT cihazının kalıcı hafızasını değiştirmez. Yani cihaz yazılımı virüslü değil. Yeniden başlatmanın ve ani bir parola değişikliğinin cihazınız üzerinde kontrol sağlamasının nedeni budur .
Etkilenen sistemler yeniden başlatılarak temizlenebilir, ancak bu aygıtları taramak sabit bir hızda gerçekleştiğinden, yeniden başlatılmasından birkaç dakika sonra tekrar enfekte edilebilirler. Bu, kullanıcıların yeniden başlattıktan hemen sonra varsayılan şifreyi değiştirmeleri veya cihazın bellenimi sıfırlayabilmesi ve şifreyi yerel olarak değiştirebilmesi için cihazın İnternet'e erişmesini engellemesi gerektiği anlamına gelir.
Webroot.com: Mirai IoT Zararlı Yazılımları için Kaynak Kodu Çıktı
Her şeyden önce riske girmekten kaçın
Mirai cihazlarınızı kırmaz!
Mirai interneti IoT cihazları için sürekli olarak tarar ve fabrika varsayılanı veya kodlanmış kullanıcı adı ve şifreleri kullanarak oturum açar.
Webroot.com: Mirai IoT Zararlı Yazılımları için Kaynak Kodu Çıktı
Mirai, cihazlarınızı tehlikeye atmak için fabrika varsayılan girişlerini kullanır. IoT cihazınıza ilk defa herhangi bir İnternet bağlantısı vermeden önce şifreyi değiştirin; Mirai serbest bölgesinde yaşayacaksınız.
Cihaz şifreniz değiştirilemiyorsa ve potansiyel bir Mirai hedefi ise rekabete geçmeyi düşünün.