Mentionsy
Historia botnetu Mirai - Podcast Cyberkryminalny
Czy zastanawiałeś się kiedyś, co tak naprawdę dzieje się wewnątrz Twojego inteligentnego czajnika, kamery domowej czy routera? W 2016 roku świat technologii przeżył prawdziwy wstrząs. Okazało się, że miliony prostych urządzeń domowych, które miały ułatwiać nam życie, zostały zjednoczone w jedną, gigantyczną sieć o nazwie Mirai.
W tym odcinku Podcastu Cyberkryminalnego przyglądamy się jednej z najbardziej fascynujących i pouczających historii w dziejach Internetu. To opowieść o tym, jak kilka linijek kodu i domyślne hasła, których nikt nie zmieniał, doprowadziły do paraliżu największych serwisów, z których korzystamy każdego dnia.
Zasubskrybuj kanał, aby nie przegapić kolejnych historii z pogranicza technologii i prawa. Daj znać w komentarzu, czy słyszałeś wcześniej o Mirai, czy może dopiero dzisiaj odkrywasz tę historię!
Prowadzenie: Paweł KuraśSłuchaj nas również na: YouTube, Apple Podcasts i Google Podcasts.
Szukaj w treści odcinka
Siedzisz w swoim salonie oświetlonym jedynie błękitną poświatą telewizora.
Mirai rezydował jedynie w pamięci operacyjnej urządzenia.
Jego jedynym celem była czysta, surowa siła obliczeniowa i przepustowość łączy, którą można było skierować przeciwko dowolnemu celowi w internecie.
Atak na Briana Krebsa był jedynie testem poligonowym, pokazem sprawności, który miał udowodnić światu, że granica między fizycznym urządzeniem w naszym salonie, a takim globalnym paraliżem sieci no właśnie przestała istnieć.
Więc zalet danych, który uderzył w infrastrukturę Dyn, był wynikiem koordynacji wielu wariantów botnetu Mirai.
Kyle York, ówczesny dyrektor bezpieczeństwa w firmie Dyn, w wywiadach dla mediów opisywał to jako bezprecedensowy i wysoce wyrafinowany atak z dziesiątek milionów adresów IP.
Armia zombie złożona z lodówek, z domowych routerów i systemów monitoringu zaczęła jednocześnie wykrzykiwać zapytania do serwerów Dyn, całkowicie je zagłuszając.
Co dla wielu wydawało się jedynie symbolicznym klapsem w dłoń w porównaniu do strat idących w miliardy dolarów jakie wywołali na całym świecie.
I ta współpraca pokazała, że granica między cyberprzestępcą a obrońcą sieci jest niezwykle płynna i często zależy jedynie od tego, kto pierwszy zaoferuje lepsze warunki zatrudnienia.
Jak zauważyli eksperci z firmy Kaspersky, choć pojedyncze urządzenie generowało ułamki centów, to rozległa skala infekcji obejmująca pół miliona urządzeń pozwalała na generowanie stałego, nielegalnego dochodu.
Kiedy dym po wielkich bitwach o dostępność serwerów Dyn i Krebs on Security opadł, światowe rządy i giganci technologiczni zrozumieli, że Internet przypomina miasto bez zamków w drzwiach.
I to był moment, w którym termin Security by Design przestał być jedynie jakimś modnym hasłem z konferencji naukowych, a stał się już wymogiem rynkowym.
Jak pisał Brian Krebs, janitor w swoich manifestach argumentował, że niszczenie podatnych urządzeń to jedyny sposób, by uchronić internet przed Mirai.
Ostatnie odcinki
-
Payroll Heist: największe zagrożenie dla HR? | ...
22.04.2026 17:23
-
Czy Claude Mythos zmieni krajobraz cyberbezpiec...
13.04.2026 23:45
-
Historia botnetu Mirai - Podcast Cyberkryminalny
23.03.2026 22:40
-
ANOM - “bezpieczny” komunikator w prezencie od ...
14.03.2026 22:09
-
Odcinek #8: GozNym - Jak Polska stała się polig...
18.01.2026 10:48
-
Odcinek #7: Kim są script kiddies - dlaczego są...
03.01.2026 22:45
-
Odcinek #6: John McAfee - wirus w systemie - za...
27.12.2025 20:49
-
Odcinek #5: Kto nęka polskie wodociągi? - zapra...
21.12.2025 08:30
-
Odcinek #4: DarkHotel - duch w luksusowym apart...
13.12.2025 12:02
-
Odcinek #3: Człowiek który zatrzymał WannaCry (...
07.12.2025 09:15