El funcionamiento de Mirai es conocido gracias a la publicación de su código fuente en varios foros de hacking, lo que ha permitido que sus técnicas sean adaptadas a otros proyectos.
Mirai escanea continuamente los dispositivos enlazados a IoT y los infecta accediendo mediante telnet con las credenciales de acceso que vienen por defecto, cargando su código malicioso en la memoria principal del dispositivo, de esta forma queda infectado hasta que es reiniciado. Mirai incluye una tabla de máscaras de red a las cuales no infecta, dentro de las que se encuentran redes privadas y direcciones pertenecientes al Servicio Postal de los Estados Unidos, el Departamento de Defensa, IANA, Hewlett-Packard y General Electric.
Recuperado de:
No hay comentarios:
Publicar un comentario