惡意程式 Mirai 的出現使外界外注物聯網裝置的安全。而最近,基於 Mirai 的惡意攻擊活動又再出現,網絡安全公司 Palo Alto Networks 就收集到三個由 Mirai 變種而成的攻擊活動。
第一個殭屍網絡是 Omni,利用了 11 種漏洞進行入侵,其中兩個為 Dasan GPON 路由器的 CVE-2018-10561 及 CVE-2018-1562 漏洞,能夠讓攻擊者在裝置上執行代碼。Palo Alto Networks 指,該 11 個漏洞旨已公開,而且曾被不同的殭屍網絡使用,但 Omni 是一次過用 11 個漏洞的殭屍網絡。
第二個是 Okane,透過瀏覽器進入其寄存檔案的 IP 地址,可看到檔案的目錄(directory)。Okane 會透過 shell script,將檔案複製至裝置之中。Okane 採用與 Omni 一樣的漏洞來入侵,但 Okane 會同時採用暴力破解來登入 Control4、ADC FlexWave Prism 和 Camtron IP Cam 裝置。
最後一個是 Hakai,同樣採用 Omni 11 個漏洞來入侵,除了 UPnP SOAP TelnetD Command Execution。Hakai 的加密機制與 Mirai 相似,並建基於 Gafgyt 源始碼。