Détection du périphérique infecté
Ces appareils transformés en botnet fonctionneront toujours correctement pour le propriétaire sans méfiance, en dehors de la bande passante lente occasionnelle, et leur comportement de botnet peut passer inaperçu indéfiniment.
Webroot.com: publication du code source de Mirai IoT Malware
Cela nous indique comment l'appareil change son comportement. Une bande passante lente occasionnelle est malheureusement un très mauvais indicateur à surveiller. L'autre chose que fait Mirai est de bloquer les ports pour éviter les outils de surveillance pour le détecter.
Ces deux caractéristiques peuvent être recherchées. Le premier a besoin d'une solution de surveillance du trafic réseau très sophistiquée et de connaissances complexes sur le type de trafic que vous attendez de votre réseau. Si votre appareil IoT ne communique pas via une connexion WiFi mais via la 3G ou d'autres normes de télécommunications mobiles, vous n'avez pas beaucoup de chance car vous ne pouvez pas les surveiller. Du moins pas facilement et dans la plupart des juridictions pas légalement.
La deuxième fonctionnalité de Mirai est la chose qu'Incapsula recherche également. Si les ports sont fermés il y a une possible infection Mirai. Étant donné que le redémarrage libère temporairement l'appareil des embrayages de Mirai, le changement de disponibilité du port dans le temps après un redémarrage peut être considéré comme un signe très probable que l'appareil a été compromis.
Gardez à l'esprit qu'Incapsula ne fournit pas de certitude mais donne uniquement vos informations sur les appareils qui sont des cibles possibles et les appareils qui pourraient avoir été infectés. C'est pourquoi il est important de réaliser que le Mirai, quelles que soient ses attaques puissantes, il n'est pas un ennemi imbattable sur une petite portée, il est même facile de prévenir les infections.
Les deux sections suivantes montreront que la détection représente beaucoup trop d'efforts par rapport à la sécurisation d'un appareil en premier lieu ou à la sécurisation de votre appareil sur une intuition.
Reprendre votre appareil
Cependant, Mirai agit comme un point de terminaison pour un réseau de robots et le ver ne modifie pas la mémoire persistante du périphérique IoT. C'est-à-dire que le firmware n'est pas infecté. C'est la raison pour laquelle un redémarrage et un changement de mot de passe immédiat vous redonnent le contrôle de votre appareil.
Les systèmes infectés peuvent être nettoyés en les redémarrant, mais comme la recherche de ces appareils se fait à un rythme constant, il est possible qu'ils soient réinfectés quelques minutes après un redémarrage. Cela signifie que les utilisateurs doivent changer le mot de passe par défaut immédiatement après le redémarrage, ou empêcher l'appareil d'accéder à Internet jusqu'à ce qu'ils puissent réinitialiser le firmware et changer le mot de passe localement.
Webroot.com: publication du code source de Mirai IoT Malware
Évitez d'être compromis en premier lieu
Mirai ne pirate pas vos appareils!
Mirai recherche en permanence des appareils IoT sur Internet et s'y connecte en utilisant les noms d'utilisateur et les mots de passe par défaut ou codés en dur.
Webroot.com: publication du code source de Mirai IoT Malware
Mirai utilise des connexions par défaut en usine pour compromettre vos appareils. Modifiez le mot de passe avant de donner à votre appareil IoT une connexion Internet pour la première fois et vous vivrez dans une zone libre de Mirai.
Si le mot de passe de votre appareil ne peut pas être modifié et qu'il s'agit d'une cible potentielle de Mirai, envisagez de passer à la compétition.