Windows tabanlı yayıcı, orijinal Mirai kod
temelinden daha zengin ve daha sağlam ancak yeni sürümün
bileşenleri, teknikleri ve işlevsellikleri yıllarca eskiye
dayanıyor. Bu yayıcının Mirai zararlı yazılımını yayma kapasitesi
ise sınırlı: Mirai botlarını, ele geçirilmiş olan bir Windows
bilgisayarından savunmasız bir Linux IoT (Internet of
Things - Nesnelerin İnternet’i) cihazına sadece kaba
kuvvet saldırısıyla girdiği uzak bir telnet bağlantısı söz konuysa
gönderebiliyor.
Bu kısıtlamaya rağmen, kodun daha deneyimli bir geliştiricinin,
muhtemelen de Mirai ile yeni ilgilenmeye başlayan birinin eseri
olduğu açıkça anlaşılıyor. Yazılımın içinde bulunan kodun
Tayvan'da bulunan sunuculara bağlı Çince bir
sistemde derlenmiş olması ve Çinli şirketlerden çalınan kod
imzalama sertifikalarının kötüye kullanılmış olması gibi arkada
bırakılan bir takım ipuçları, geliştiricinin Çince konuşan biri
olduğu olasılığına dikkat çekiyor.
Kaspersky Lab telemetri verilerine göre, söz konusu
Windows botu tarafından 2017'de yaklaşık 500 tekil
sistem saldırıya uğradı ve bu girişimler tespit edilerek
engellendi.
Saldırının ikinci aşamasında yer alan IP
adreslerinin coğrafi konumlandırılmasına dayanarak, bu
konuda en savunmasız ülkelerin bağlantılı teknolojilere büyük
miktarda yatırım yapmış ve gelişmekte olan Hindistan, Vietnam,
Suudi Arabistan, Çin, İran, Brezilya, Fas,
Türkiye, Malavi, Birleşik Arap Emirlikleri,
Pakistan, Tunus, Rusya, Moldova, Venezuela, Filipinler, Kolombiya,
Romanya, Peru, Mısır ve Bangladeş olduğu ortaya çıkıyor.
Kaspersky Lab, internet altyapısına yönelik artan bu tehdide
cevap vermek için Bilgisayar Acil Durum Müdahale Ekipleri
(Computer Emergency Response Team: CERT), barındırma
hizmeti sağlayıcıları ve ağ operatörleriyle birlikte çalışıyor. Bu
sunucuların hızlı ve başarıyla etkisiz hale getirilmesi, büyüyen
IoT tabanlı botnet'lerin beraberinde getirdiği risk ve zararı en
aza indiriyor.