Mentionsy

Podcast Cyberkryminalny
Podcast Cyberkryminalny
23.03.2026 22:40

Historia botnetu Mirai - Podcast Cyberkryminalny

Czy zastanawiałeś się kiedyś, co tak naprawdę dzieje się wewnątrz Twojego inteligentnego czajnika, kamery domowej czy routera? W 2016 roku świat technologii przeżył prawdziwy wstrząs. Okazało się, że miliony prostych urządzeń domowych, które miały ułatwiać nam życie, zostały zjednoczone w jedną, gigantyczną sieć o nazwie Mirai.

W tym odcinku Podcastu Cyberkryminalnego przyglądamy się jednej z najbardziej fascynujących i pouczających historii w dziejach Internetu. To opowieść o tym, jak kilka linijek kodu i domyślne hasła, których nikt nie zmieniał, doprowadziły do paraliżu największych serwisów, z których korzystamy każdego dnia.

Zasubskrybuj kanał, aby nie przegapić kolejnych historii z pogranicza technologii i prawa. Daj znać w komentarzu, czy słyszałeś wcześniej o Mirai, czy może dopiero dzisiaj odkrywasz tę historię!

Prowadzenie: Paweł KuraśSłuchaj nas również na: YouTube, Apple Podcasts i Google Podcasts.

Szukaj w treści odcinka

Znaleziono 13 wyników dla "Dyn"

Siedzisz w swoim salonie oświetlonym jedynie błękitną poświatą telewizora.

Mirai rezydował jedynie w pamięci operacyjnej urządzenia.

Jego jedynym celem była czysta, surowa siła obliczeniowa i przepustowość łączy, którą można było skierować przeciwko dowolnemu celowi w internecie.

Atak na Briana Krebsa był jedynie testem poligonowym, pokazem sprawności, który miał udowodnić światu, że granica między fizycznym urządzeniem w naszym salonie, a takim globalnym paraliżem sieci no właśnie przestała istnieć.

Więc zalet danych, który uderzył w infrastrukturę Dyn, był wynikiem koordynacji wielu wariantów botnetu Mirai.

Kyle York, ówczesny dyrektor bezpieczeństwa w firmie Dyn, w wywiadach dla mediów opisywał to jako bezprecedensowy i wysoce wyrafinowany atak z dziesiątek milionów adresów IP.

Armia zombie złożona z lodówek, z domowych routerów i systemów monitoringu zaczęła jednocześnie wykrzykiwać zapytania do serwerów Dyn, całkowicie je zagłuszając.

Co dla wielu wydawało się jedynie symbolicznym klapsem w dłoń w porównaniu do strat idących w miliardy dolarów jakie wywołali na całym świecie.

I ta współpraca pokazała, że granica między cyberprzestępcą a obrońcą sieci jest niezwykle płynna i często zależy jedynie od tego, kto pierwszy zaoferuje lepsze warunki zatrudnienia.

Jak zauważyli eksperci z firmy Kaspersky, choć pojedyncze urządzenie generowało ułamki centów, to rozległa skala infekcji obejmująca pół miliona urządzeń pozwalała na generowanie stałego, nielegalnego dochodu.

Kiedy dym po wielkich bitwach o dostępność serwerów Dyn i Krebs on Security opadł, światowe rządy i giganci technologiczni zrozumieli, że Internet przypomina miasto bez zamków w drzwiach.

I to był moment, w którym termin Security by Design przestał być jedynie jakimś modnym hasłem z konferencji naukowych, a stał się już wymogiem rynkowym.

Jak pisał Brian Krebs, janitor w swoich manifestach argumentował, że niszczenie podatnych urządzeń to jedyny sposób, by uchronić internet przed Mirai.