About: Mirai (malware)     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : wikidata:Q7397, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/describe/?url=http%3A%2F%2Fdbpedia.org%2Fresource%2FMirai_%28malware%29

Mirai (from the Japanese word for "future", 未来) is a malware that turns networked devices running Linux into remotely controlled bots that can be used as part of a botnet in large-scale network attacks. It primarily targets online consumer devices such as IP cameras and home routers. The Mirai botnet was first found in August 2016 by MalwareMustDie, a white hat malware research group, and has been used in some of the largest and most disruptive distributed denial of service (DDoS) attacks, including an attack on 20 September 2016 on computer security journalist Brian Krebs' website, an attack on French web host OVH, and the October 2016 Dyn cyberattack. According to a chat log between Anna-senpai and Robert Coelho, Mirai was named after the 2011 TV anime series Mirai Nikki.

AttributesValues
rdf:type
rdfs:label
  • Mirai (malware) (cs)
  • Mirai (Computerwurm) (de)
  • Mirai (malware) (es)
  • Mirai (malware) (it)
  • Mirai (logiciel malveillant) (fr)
  • Mirai (malware) (en)
  • Mirai (マルウェア) (ja)
  • Mirai (malware) (nl)
  • Mirai (ботнет) (ru)
  • Mirai (ботнет) (uk)
  • Mirai (恶意软件) (zh)
rdfs:comment
  • Mirai (japanisch 未来 „Zukunft“) ist eine seit 2016 bekannte Linux-Schadsoftware, mit deren Hilfe Bot-Netze aufgebaut werden können. Damit können beispielsweise gezielte Attacken durch absichtliche Überlastungen von Netzen durch andere Systeme (Distributed Denial of Service (DDoS)) organisiert werden. Der Name Mirai wurde von der Manga- und Animeserie Mirai Nikki abgeleitet. (de)
  • Mirai (未来, mot japonais pour « avenir ») est un logiciel malveillant qui transforme des ordinateurs utilisant le système d'exploitation Linux en bots contrôlés à distance, formant alors un botnet utilisé notamment pour réaliser des attaques à grande échelle sur les réseaux. Il cible principalement les dispositifs grand public tels que des caméras pilotables à distance ou encore des routeurs pour la maison. Un ou plusieurs botnets Mirai ont été utilisés dans certaines des plus importantes et percutantes attaques en déni de service distribué (DDoS). (fr)
  • Mirai(ミライ、日本語の未来に由来するとみられる)は Linux で動作するコンピュータを、大規模なネットワーク攻撃の一部に利用可能な、遠隔操作できるボットにするマルウェアである。ネットワークカメラや家庭用ルーターといった家庭内のオンライン機器(IoTデバイス)を主要ターゲットとしている。Mirai によって構築されたボットネットは、2016年8月、MalwareMustDieというマルウェア調査報告グループによって初めて発見され、コンピュータセキュリティを得意とするジャーナリストであるのウェブサイトに行われた2016年9月20日の攻撃 やフランスのインターネット関連企業である OVHに対する攻撃、DNSサーバープロバイダの を標的としたといった、かつてないほどの大規模 かつ破壊的なDDoS攻撃に使われてきた。 Mirai のソースコードは同年9月下旬 に、オープンソースとして、ハッカーが集まるフォーラムで公開された。そのため、Mirai の機構は他のマルウェア開発でも使われることとなった。 (ja)
  • Mirai (dal giapponese 未来, “futuro”) è un malware progettato per operare su dispositivi connessi a Internet, specialmente dispositivi IoT, rendendoli parte di una botnet che può essere usata per attacchi informatici su larga scala. La botnet creata da Mirai è stata scoperta nell’agosto del 2016 da MalwareMustDie, un’organizzazione nonprofit impegnata nella ricerca per la sicurezza informatica ed è stata utilizzata lo stesso anno in svariati attacchi DDoS. Il codice sorgente di Mirai è stato pubblicato su GitHub in open source. Dalla sua pubblicazione, le tecniche utilizzate da Mirai sono state riprese e adattate in diversi malware. (it)
  • Mirai — червь и ботнет, образованный взломанными (скомпрометированными) устройствами типа «интернет вещей» (видеопроигрыватели, «умные» веб-камеры, прочее). Ботнет Mirai стал возможным благодаря реализации уязвимости, которая заключалась в использовании одинакового, неизменного, установленного производителем пароля для доступа к учетной записи администратора на «умных» устройствах. Всего он использует 61 различную комбинацию логин-пароль для доступа к учетной записи методом перебора. Исследования показали, что значительная часть уязвимых устройств была изготовлена с использованием составляющих производства фирмы XiongMai Technologies с офисом в Ханчжоу, и фирмы Dahua, Китай. (ru)
  • Mirai(日语:ミライ,中文直譯「未來」)是一款恶意软件,它可以使运行Linux的计算系统成为被远程操控的“僵尸”,以达到通过僵尸网络进行大规模网络攻击的目的。Mirai的主要感染对象是可访问网络的消费级电子设备,例如网络监控摄像机和家庭路由器等。Mirai构建的僵尸网络已经参与了几次影响广泛的大型分布式拒绝服务攻击(DDoS攻击),包括2016年9月20日针对计算机安全撰稿人个人网站的攻击、对法国网站托管商OVH的攻击,以及2016年10月Dyn公司网络攻击事件。目前已经确认上述攻击全部由Mirai作者构建的僵尸网络发起的攻击。 Mirai的源代码已经以开源的形式发布至黑客论坛,其中的技术也已被其他一些恶意软件采用。 根据一份泄露的软件作者之聊天记录,Mirai一名来自漫画改编的2011年日本动画《未来日记》;作者所用网名Anna-senpai(意为“安娜前辈”)则可能与日本輕小說《下流梗不存在的灰暗世界》中的角色——安娜·锦之宫有关。 (zh)
  • Mirai — хробак та ботнет утворений зламаними (скомпрометованими) пристроями типу «інтернет речей» (відеопрогравачі, «розумні» вебкамери, тощо). Ботнет Mirai став можливим завдяки реалізації вразливості, яка полягала у використанні однакового, незмінного, встановленого виробником пароля для доступу до облікового запису адміністратора на «розумних» пристроях. Всього шкіливе ПЗ мало відомості про 61 різних комбінацій логін-пароль для отримання доступу до облікового запису методом перебору. Дослідження показали, що значна частина вразливих пристроїв була виготовлена з використанням складових виробництва фірми XiongMai Technologies з офісом в Ханчжоу, та фірми Dahua, Китай. (uk)
  • Mirai (japonsky "budoucnost", 未来) je malware, který napadá k internetu připojená zařízení s operačním systémem Linux a mění je na dálkově ovládané boty, kteří mohou být použiti jako součást botnetu (sítě botů). Primárně cílí na zařízení, jako jsou kamery s připojením k internetu a domácí routery. Botnet Mirai byl poprvé objeven v srpnu 2016 skupinou tzv. etických hackerů MalwareMustDie. Byl použit v některých z největších DDoS útoků, včetně útoku dne 20. září 2016 na webové stránky novináře Briana Krebse, útoku na francouzský webhosting OVH, či při kyberútoku na společnost Dyn v říjnu 2016. (cs)
  • Mirai es un malware de la familia de las botnets destinada a infectar los equipos conformantes del IoT.​ El objetivo principal de este malware es la infección de routers y cámaras IP, usando estos para realizar ataques de tipo DDoS. La botnet Mirai ha sido utilizada en algunos de los ataques del tipo DDoS más grandes y bruscos de la historia, dentro de los que se incluyen el realizado al sitio web de Brian Krebs, y al proveedor Dyn en octubre de 2016.​ (es)
  • Mirai (from the Japanese word for "future", 未来) is a malware that turns networked devices running Linux into remotely controlled bots that can be used as part of a botnet in large-scale network attacks. It primarily targets online consumer devices such as IP cameras and home routers. The Mirai botnet was first found in August 2016 by MalwareMustDie, a white hat malware research group, and has been used in some of the largest and most disruptive distributed denial of service (DDoS) attacks, including an attack on 20 September 2016 on computer security journalist Brian Krebs' website, an attack on French web host OVH, and the October 2016 Dyn cyberattack. According to a chat log between Anna-senpai and Robert Coelho, Mirai was named after the 2011 TV anime series Mirai Nikki. (en)
  • Mirai (Japans: 未来, 'toekomst') is een computervirus gericht op slecht beveiligde apparaten verbonden aan het 'internet der dingen' die op Linux werken, met als doel het gebruik voor een grootschalig botnet. De voornaamste doelwitten van Mirai zijn en IP-camera's. Het virus werd in augustus 2016 ontdekt door de groep . Aanvankelijk werd Mirai vooral gebruikt voor het afpersen van eigenaren van Minecraft-servers. Rond september en oktober 2016 werd Mirai gebruikt voor zeer grootschalige DDoS-aanvallen, gericht op onder andere computerveiligheidsspecialist en DNS-providers OVH en Dyn. (nl)
foaf:name
  • Mirai (en)
name
  • Mirai (en)
dcterms:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Faceted Search & Find service v1.17_git139 as of Feb 29 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3330 as of Mar 19 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 48 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software