Mentionsy

Podcast Cyberkryminalny
Podcast Cyberkryminalny
23.03.2026 22:40

Historia botnetu Mirai - Podcast Cyberkryminalny

Czy zastanawiałeś się kiedyś, co tak naprawdę dzieje się wewnątrz Twojego inteligentnego czajnika, kamery domowej czy routera? W 2016 roku świat technologii przeżył prawdziwy wstrząs. Okazało się, że miliony prostych urządzeń domowych, które miały ułatwiać nam życie, zostały zjednoczone w jedną, gigantyczną sieć o nazwie Mirai.

W tym odcinku Podcastu Cyberkryminalnego przyglądamy się jednej z najbardziej fascynujących i pouczających historii w dziejach Internetu. To opowieść o tym, jak kilka linijek kodu i domyślne hasła, których nikt nie zmieniał, doprowadziły do paraliżu największych serwisów, z których korzystamy każdego dnia.

Zasubskrybuj kanał, aby nie przegapić kolejnych historii z pogranicza technologii i prawa. Daj znać w komentarzu, czy słyszałeś wcześniej o Mirai, czy może dopiero dzisiaj odkrywasz tę historię!

Prowadzenie: Paweł KuraśSłuchaj nas również na: YouTube, Apple Podcasts i Google Podcasts.

Szukaj w treści odcinka

Znaleziono 46 wyników dla "Mirai"

Twórcy Mirai, ukrywający się pod pseudonimami takimi choćby jak

Jak wyjaśniali analitycy z firmy Flashpoint w swoich szczegółowych raportach technicznych, Mirai wykorzystywał protokół Telnet, a więc starą metodę zdalnego logowania,

Kod Mirai nieustannie skanował przestrzeń adresową internetu w poszukiwaniu urządzeń, które nasłuchiwały na porcie 23.

Jak pisał portal Ars Technica, twórcy Mirai, tacy jak Paras Jha, doskonale wiedzieli, że przeciętny użytkownik inteligentnej żarówki czy kamery do monitoringu garaży

Po poprawnym zalogowaniu Mirai sprawdzał architekturę procesora danego urządzenia, więc nie ograniczał się tylko do popularnych systemów.

Mirai był zaborczy.

Mirai rezydował jedynie w pamięci operacyjnej urządzenia.

Jak zauważył portal The Hacker News, Mirai nie kradł danych z kart kredytowych, nie szyfrował plików dla okupu.

Mirai generował tak ogromną ilość sfałszowanych pakietów tego typu, że urządzenia sieciowe po drodze, routery i switche traciły zdolność do odróżniania prawdziwego ruchu od tego złośliwego.

Tak to była systemowa dziura, przez którą Mirai wlewał się do domów na całym świecie.

Mirai nie był projektem zamkniętym.

Twórca Mirai, ukrywający się pod pseudonimem wspomnianym już Anna Senpai, wykonał ruch, który wprawił w usłupienie nawet najbardziej doświadczonych analityków z FBI.

Jak pisał sam zaatakowany wcześniej Brian Krebs, upublicznienie kodu miało na celu sprawienie, by organy ścigania nie były w stanie odróżnić pierwotnego twórcy od tysięcy naśladowców, którzy w ciągu kilku godzin zaczęli kopiować, modyfikować i uruchamiać własne wersje Mirai.

Kod Mirai był napisany w języku C oraz GO.

Hakerzy zaczęli dodawać do Mirai nowe zestawy haseł, nowe exploity, czyli luki w zabezpieczeniach, a nawet mechanizmy, które pozwalały na infekowanie urządzeń medycznych czy przemysłowych sterowników.

Dziennikarze z Vice Motherboard zauważyli, że publikacja kodu Mirai obnażyła gigantyczny problem strukturalny globalnej sieci.

Amatorzy zostali zastąpieni przez profesjonalistów, a Mirai przygotowywał się do swojego najbardziej niszczycielskiego występu.

Więc zalet danych, który uderzył w infrastrukturę Dyn, był wynikiem koordynacji wielu wariantów botnetu Mirai.

Choć kod Mirai był już publiczny, sposób przeprowadzenia ataku na Dain sugerował pewien poziom planowania, który wykraczał poza ramę zwykłego wandalizmu.

Mirai nie był już tylko ciekawostką dla hakerów z forum dyskusyjnych, a już był pełnoprawnym narzędziem, które mogło wpłynąć na notowania giełdowe i codzienne życie całych społeczeństw.

Jak pisał Brian Krebs w swoim wieloczęściowym śledztwie na blogu wspominanym wielokrotnie Krebs on Security, na mierzenie autorów Mirai

Fani japońskiej animacji szybko zauważyli, że nazwa Mirai oraz sam nick nawiązują do postaci z anime Mirai Nikki.

Jak pisał portal The Hacker News, badacze zaczęli łączyć fragmenty kodu Mirai z wcześniejszym botnetem o nazwie Bashlite.

Twórcy Mirai chwalili się swoimi osiągnięciami, nie zdając sobie sprawy, że każde ich najdrobniejsze słowo jest analizowane pod kątem lingwistycznym.

Rozrozumiano, że nikt nie zna słabości internetu rzeczy, czyli IoT, lepiej niż ludzie, którzy stworzyli Mirai.

Ich zadaniem było przewidywanie ruchów naśladowców, którzy korzystając z publicznie dostępnego kodu Mirai próbowali prześcignąć oryginał w skali zniszczeń.

Dzięki wiedzy twórców Mirai, agenci federalni byli w stanie szybciej zrozumieć mechanizmy dystrybucji tego ruchu i opracować skuteczne metody filtrowania pakietów, co uratowało wiele innych firm przed całkowitym paraliżem.

W jednym z wywiadów anonimowy agent federalny przyznał, że praca z twórcami Mirai przypominała spacer po cienkiej linie.

Mirai as a service.

Mirai przestał być elitarnym narzędziem w rękach kilku hakerów?

W rzeczywistości były to panele sterowania botnetami opartymi na kodzie Mirai.

Nowe pokolenia cyberprzestępców zaczęły modyfikować Mirai, żeby wycisnąć z zainfekowanych urządzeń jeszcze więcej zysku.

W wywiadzie dla serwisu Threadpost jeden z badaczy malwareu podkreślił, że Mirai wprowadził internet w erę nieustannego szumu.

Mirai udowodnił, że największym zagrożeniem nie jest już genialny haker, ale amator z dostępem do taniego, masowego narzędzia, które ktoś inny zostawił na wyciągnięcie ręki.

Jak pisał portal ZDNet, Mirai obnażył przerażającą prawdę.

Był to mały krok dla technologii, ale gigantyczny skok dla higieny cyfrowej, który odciął Mirai dopływ takiej świeżej, nowej krwi.

Jeśli router klienta zaczynał wykazywać oznaki zainfekowania przez Mirai, np.

Jak zauważyli badacze z firmy Cloudflare w wywiadzie dla serwisu TechCrunch, Mirai już dawno zmutował.

Jak pisał portal Netlab360, po wycieku kodu źródłowego internet stał się areną, na której różne szczepy Mirai zaczęły pożerać się nawzajem.

Jak pisał Brian Krebs, janitor w swoich manifestach argumentował, że niszczenie podatnych urządzeń to jedyny sposób, by uchronić internet przed Mirai.

Nowsze wersje Mirai stawały się coraz bardziej dyskretne.

Gdy Mirai odziewa mundur.

Szybko zrozumiały, że architektura Mirai to idealny fundament dla nowoczesnej cyberbroni.

W wywiadach dla portalu Wired byli oficerowie wywiadu cyfrowego podkreślali, że Mirai zmienił definicję suwerenności.

Tak więc jak pisał portal The Hacker News, dziedzictwo Mirai widać było w atakach na sieci energetyczne czy systemy wodociągowe, gdzie botnety służyły do maskowania obecności bardziej precyzyjnych

Mirai, co po japońsku oznacza przyszłość, okazał się być proroczą nazwą.