Mirai ( japonés :未来, literalmente 'futuro') es un malware que convierte los dispositivos en red que ejecutan Linux en bots controlados de forma remota que se pueden usar como parte de una botnet en ataques de red a gran escala. Se dirige principalmente a dispositivos de consumo en línea, como cámaras IP y enrutadores domésticos . [1] La botnet Mirai fue encontrada por primera vez en agosto de 2016 [2] por MalwareMustDie , [3] un grupo de investigación de malware de sombrero blanco , y se ha utilizado en algunas de las mayores y más disruptivasataques distribuidos de denegación de servicio (DDoS) , incluido un ataque el 20 de septiembre de 2016 [4] al sitio web del periodista de seguridad informática Brian Krebs , un ataque al servidor web francés OVH , [5] y el ciberataque Dyn de octubre de 2016 . [6] [7] De acuerdo con un registro de la conversación entre Ana-senpai y Robert Coelho, Mirai fue nombrado después de que el 2011 la televisión del anime serie Mirai Nikki . [8]
Autor (es) original (es) | Paras Jha, Josiah White y Dalton Norman |
---|---|
Repositorio | |
Escrito en | C (agente), Go (controlador) |
Sistema operativo | Linux |
Tipo | Botnet |
Licencia | Licencia pública general GNU v3.0 |
Sitio web | github |
El software fue utilizado inicialmente por los creadores para los servidores DDoS Minecraft y las empresas que ofrecen protección DDoS a dichos servidores, y los autores utilizaron Mirai para operar una raqueta de protección . [9] El código fuente de Mirai se publicó posteriormente en Hack Forums como fuente abierta . [10] Desde que se publicó el código fuente, las técnicas se han adaptado en otros proyectos de malware. [11] [12]
Software malicioso
Los dispositivos infectados por Mirai escanean continuamente Internet en busca de la dirección IP de los dispositivos de Internet de las cosas (IoT). Mirai incluye una tabla de rangos de direcciones IP que no infectará, incluidas las redes privadas y las direcciones asignadas al Servicio Postal y al Departamento de Defensa de los Estados Unidos . [13]
Luego, Mirai identifica los dispositivos IoT vulnerables utilizando una tabla de más de 60 nombres de usuario y contraseñas predeterminados de fábrica y se conecta a ellos para infectarlos con el malware Mirai. [5] [14] [15] Los dispositivos infectados continuarán funcionando normalmente, excepto por una lentitud ocasional, [14] y un mayor uso del ancho de banda . Un dispositivo permanece infectado hasta que se reinicia , lo que puede implicar simplemente apagar el dispositivo y, después de una breve espera, volver a encenderlo. Después de reiniciar, a menos que la contraseña de inicio de sesión se cambie inmediatamente, el dispositivo se volverá a infectar en cuestión de minutos. [14] Tras la infección, Mirai identificará cualquier malware "competidor", lo eliminará de la memoria y bloqueará los puertos de administración remota. [dieciséis]
Los dispositivos de IoT víctimas se identifican al "entrar primero en una fase de escaneo rápido en la que envía de forma asincrónica y" sin estado "sondas TCP SYN a direcciones IPv4 pseudoaleatorias, excluidas aquellas en una lista negra IP codificada, en los puertos Telnet TCP 23 y 2323". [17] Si un dispositivo de IoT responde a la investigación, el ataque entra en una fase de inicio de sesión de fuerza bruta. Durante esta fase, el atacante intenta establecer una conexión Telnet utilizando pares predeterminados de nombre de usuario y contraseña de una lista de credenciales. La mayoría de estos inicios de sesión son nombres de usuario y contraseñas predeterminados del proveedor de IoT. Si el dispositivo IoT permite el acceso Telnet, la IP de la víctima, junto con la credencial utilizada con éxito, se envía a un servidor de recopilación.
Hay cientos de miles de dispositivos de IoT que utilizan la configuración predeterminada, lo que los hace vulnerables a las infecciones. Una vez infectado, el dispositivo monitoreará un servidor de comando y control que indica el objetivo de un ataque. [14] La razón para el uso de la gran cantidad de dispositivos de IoT es eludir algún software anti-DoS que monitorea la dirección IP de las solicitudes entrantes y filtra o establece un bloqueo si identifica un patrón de tráfico anormal, por ejemplo, si demasiadas solicitudes provienen de una dirección IP en particular. Otras razones incluyen poder reunir más ancho de banda del que el perpetrador puede reunir solo y evitar ser rastreado.
Mirai como una amenaza de dispositivos de Internet de las cosas (IoT) no se ha detenido después del arresto de los actores [ cita requerida ] . Algunos creen que otros actores están utilizando el código fuente del malware Mirai en GitHub para convertir Mirai en nuevas variantes . Especulan que el objetivo es expandir su nodo de botnet (redes) a muchos más dispositivos de IoT. El detalle del progreso reciente de estas variantes se enumera en los siguientes párrafos.
El 12 de diciembre de 2017, los investigadores identificaron una variante de Mirai que explotaba una falla de día cero en los enrutadores Huawei HG532 para acelerar la infección de botnets Mirai , [18] implementando dos exploits conocidos relacionados con SOAP en la interfaz web de los enrutadores, CVE-2014–8361 y CVE-2017– 17215. Esta versión de Mirai se llama "Satori".
El 14 de enero de 2018, se descubrió por primera vez una nueva variante de Mirai denominada "Okiru" que ya apuntaba a procesadores integrados populares como ARM, MIPS, x86, PowerPC [19] y otros dirigidos a dispositivos Linux basados en procesadores ARC [20] . El procesador Argonaut RISC Core (en corto: procesadores ARC ) es el segundo procesador integrado de 32 bits más popular, enviado en más de 1.500 millones de productos al año, que incluyen computadoras de escritorio, servidores, radio, cámaras, dispositivos móviles, contadores de servicios públicos, televisores, flash. unidades, automoción, dispositivos de red (concentradores inteligentes, módems de TV, enrutadores, wifi) e Internet de las cosas. Solo una cantidad relativamente pequeña de dispositivos basados en ARC ejecutan Linux y, por lo tanto, están expuestos a Mirai.
El 18 de enero de 2018, se informa que un sucesor de Mirai está diseñado para secuestrar las operaciones de minería de criptomonedas . [21]
El 26 de enero de 2018, se informaron dos botnets variantes de Mirai similares, la versión más modificada de la cual utiliza el exploit del enrutador EDB 38722 D-Link para alistar más dispositivos IoT vulnerables. La vulnerabilidad en el Protocolo de administración de red doméstica (HNAP) del enrutador se utiliza para crear una consulta maliciosa a los enrutadores explotados que pueden eludir la autenticación, para luego causar una ejecución de código remoto arbitrario. La versión menos modificada de Mirai se llama "Masuta" (después de la transliteración japonesa de "Master"), mientras que la versión más modificada se llama "PureMasuta". [22]
En marzo de 2018, surgió una nueva variante de Mirai, denominada "OMG", con configuraciones adicionales para apuntar a dispositivos IoT vulnerables y convertirlos en servidores proxy. Se agregaron configuraciones al código Mirai nuevas reglas de firewall que permiten que el tráfico viaje a través de los puertos HTTP y SOCKS generados. Una vez que estos puertos están abiertos al tráfico, OMG configura 3proxy: software de código abierto disponible en un sitio web ruso. [23]
Entre mayo y junio de 2018, ha surgido otra variante de Mirai, denominada "Wicked", con configuraciones adicionales para atacar al menos tres exploits adicionales, incluidos los que afectan a los enrutadores Netgear y CCTV-DVR. Wicked escanea los puertos 8080, 8443, 80 y 81 e intenta localizar dispositivos IoT vulnerables y sin parches que se ejecutan en esos puertos. Los investigadores sospechan que el mismo autor creó las redes de bots Wicked, Sora, Owari y Omni. [24] [25]
A principios de julio de 2018, se informó que se habían detectado al menos trece versiones del malware Mirai que infectaban activamente el Internet de las cosas (IoT) de Linux en Internet, y tres de ellas se diseñaron para atacar vulnerabilidades específicas mediante el uso de prueba de concepto de exploits, sin lanzar ataques brutales. -forzar el ataque a la autenticación de credenciales predeterminada. [26] En el mismo mes se publicó un informe de la campaña de infección del malware Mirai en dispositivos Android a través de Android Debug Bridge en TCP / 5555, que en realidad es una característica opcional en el sistema operativo Android, pero se descubrió que esta característica aparece. para estar habilitado en algunos teléfonos Android. [27]
A fines de 2018, una variante de Mirai denominada "Miori" comenzó a propagarse a través de una vulnerabilidad de ejecución remota de código en el marco ThinkPHP, que afecta a las versiones 5.0.23 a 5.1.31. Esta vulnerabilidad está siendo abusada continuamente por las variantes de Mirai más evolucionadas denominadas "Hakai" y "Yowai" en enero de 2019, y la variante "SpeakUp" en febrero de 2019. [28]
Uso en ataques DDoS
Mirai se utilizó, junto con BASHLITE , [29] en el ataque DDoS el 20 de septiembre de 2016 en el sitio Krebs on Security que alcanzó los 620 Gbit / s. [30] Ars Technica también informó de un ataque de 1 Tbit / s en el servidor web francés OVH . [5]
El 21 de octubre de 2016, se produjeron varios ataques DDoS importantes en los servicios DNS del proveedor de servicios DNS Dyn utilizando el malware Mirai instalado en una gran cantidad de dispositivos IoT , muchos de los cuales todavía usaban sus nombres de usuario y contraseñas predeterminados. [31] Estos ataques resultaron en la inaccesibilidad de varios sitios web de alto perfil, incluidos GitHub , Twitter , Reddit , Netflix , Airbnb y muchos otros. [32] La atribución del ataque Dyn a la botnet Mirai fue informada originalmente por Level 3 Communications. [29] [33]
Más tarde se reveló que Mirai había sido utilizado durante los ataques DDoS contra la Universidad de Rutgers de 2014 a 2016, lo que dejó a los profesores y estudiantes en el campus sin poder acceder a Internet exterior durante varios días seguidos. Además, una falla del Servicio de Autenticación Central de la Universidad provocó que el registro de cursos y otros servicios no estuvieran disponibles durante los momentos críticos del semestre académico. Según los informes, la universidad gastó $ 300,000 en consultas y aumentó el presupuesto de seguridad cibernética de la universidad en $ 1 millón en respuesta a estos ataques. La universidad citó los ataques entre las razones del aumento de la matrícula y las tasas para el año escolar 2015-2016. [34] Una persona bajo el alias "exfocus" se atribuyó la responsabilidad de los ataques, afirmando en un AMA de Reddit en el subreddit / r / Rutgers que el usuario era un estudiante de la escuela y que los ataques DDoS estaban motivados por frustraciones con el autobús de la universidad. sistema . El mismo usuario afirmó más tarde en una entrevista con un bloguero de Nueva Jersey que había mentido acerca de estar afiliado a la universidad y que los ataques estaban siendo financiados por un cliente anónimo. El investigador de seguridad Brian Krebs alegó más tarde que el usuario era un estudiante de la Universidad de Rutgers y que la última entrevista se concedió en un intento de distraer a los investigadores. [8]
El personal de Deep Learning Security observó el crecimiento constante de las botnets Mirai antes y después del ataque del 21 de octubre. [35]
Mirai también ha sido utilizado en un ataque a la infraestructura de Internet de Liberia en noviembre de 2016. [36] [37] [38] Según el experto en seguridad informática Kevin Beaumont, el ataque parece haberse originado por el actor que también atacó a Dyn. [36]
Otros incidentes notables
A finales de noviembre de 2016, aproximadamente 900.000 enrutadores , de Deutsche Telekom y producidos por Arcadyan, se bloquearon debido a intentos fallidos de explotación de TR-064 por una variante de Mirai, lo que resultó en problemas de conectividad a Internet para los usuarios de estos dispositivos. [39] [40] Mientras TalkTalk posteriormente parcheó sus enrutadores, se descubrió una nueva variante de Mirai en los enrutadores TalkTalk. [41]
Un hombre británico sospechoso de estar detrás del ataque fue arrestado en el aeropuerto de Luton, según la BBC. [42]
Identidad del autor
El 17 de enero de 2017, el periodista de seguridad informática Brian Krebs publicó un artículo en su blog, Krebs on Security, donde reveló el nombre de la persona que creía que había escrito el malware. Krebs declaró que la probable identidad en la vida real de Anna-senpai (llamada así por Anna Nishikinomiya, un personaje de Shimoneta ), la autora de Mirai, era en realidad Paras Jha, la propietaria de una empresa de servicios de mitigación DDoS ProTraf Solutions y estudiante de Rutgers. Universidad . En una actualización del artículo original, Paras Jha respondió a Krebs y negó haber escrito a Mirai. [8] Se informó que el FBI interrogó a Jha sobre su participación en el ciberataque Dyn de octubre de 2016 . [43] El 13 de diciembre de 2017, Paras Jha, Josiah White y Dalton Norman se declararon culpables de delitos relacionados con la botnet Mirai. [44]
Daniel Kaye, de 29 años, también conocido como "BestBuy", "Popopret" o "Spiderman", ha sido acusado de "utilizar una red de computadoras infectadas conocida como la botnet Mirai para atacar y chantajear a Lloyds Banking Group y los bancos Barclays", según a la NCA. Ha sido extraditado de Alemania al Reino Unido según el mismo informe. Kaye también se declaró culpable en la corte por secuestrar más de 900.000 enrutadores de la red de Deutsche Telekom. [45] [46]
Los investigadores apuntan al nombre de la manija "Nexus Zeta" como responsable del autor de nuevas variantes de Mirai (apodado como Okiru, Satori, Masuta y PureMasuta) [47] [48] [22] El 21 de agosto de 2018, el gran jurado ha acusó a Kenneth Currin Schuchman, de 20 años, también conocido como Nexus Zeta, de causar a sabiendas la transmisión de un programa, información, código y comandos, y como resultado de dicha conducta causó intencionalmente daños sin autorización a computadoras protegidas, según la acusación presentada en el Distrito de EE. UU. Tribunal de Anchorage, [49] [50] seguido del arresto y juicio del sospechoso. [51]
En la cultura popular
El álbum de 2018 del músico y compositor electrónico estadounidense James Ferraro , Four Pieces for Mirai, hace referencia a Mirai en su narrativa en curso.
Ver también
- Malware de Linux
- Ataque de denegación de servicio
- BASHLITE : otro malware de IoT notable
- Linux.Darlloz : otro malware de IoT notable
- Remaiten - otro bot DDoS de IoT
- Linux.Wifatch
- Hajime
- BrickerBot
Referencias
- ^ Biggs, John (10 de octubre de 2016). "Los piratas informáticos lanzan el código fuente de una potente aplicación DDoS llamada Mirai" . TechCrunch . Archivado desde el original el 20 de octubre de 2016 . Consultado el 19 de octubre de 2016 .
- ^ njccic (28 de diciembre de 2016). "Mirai Botnet" . La Célula de Integración de Comunicaciones y Ciberseguridad de Nueva Jersey (NJCCIC). Archivado desde el original el 12 de diciembre de 2016 . Consultado el 28 de diciembre de 2016 .
- ^ unixfreaxjp (31 de agosto de 2016). "MMD-0056-2016 - Linux / Mirai, cómo se recicla un antiguo malcode ELF" . MalwareMustDie . Archivado desde el original el 5 de septiembre de 2016 . Consultado el 31 de agosto de 2016 .
- ^ Krebs, Brian (21 de septiembre de 2016). "Golpe de KrebsOnSecurity con Record DDoS" . Brian Krebs . Archivado desde el original el 15 de noviembre de 2016 . Consultado el 17 de noviembre de 2016 .
- ^ a b c Bonderud, Douglas (4 de octubre de 2016). "Mirai Malware filtrado aumenta el nivel de amenaza de inseguridad de IoT" . securityintelligence.com. Archivado desde el original el 21 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ Hackett, Robert (3 de octubre de 2016). "Por qué un pirata informático descargó código detrás de una botnet colosal de pisoteo de sitios web" . Fortune.com . Archivado desde el original el 22 de octubre de 2016 . Consultado el 19 de octubre de 2016 .
- ^ Newman, Lily Hay. "Lo que sabemos sobre la interrupción masiva de Internet en la costa este del viernes" . CON CABLE . Archivado desde el original el 22 de octubre de 2016 . Consultado el 21 de octubre de 2016 .
- ^ a b c Krebs, Brian. "¿Quién es Anna-Senpai, la autora del gusano Mirai?" . Krebs sobre seguridad . Archivado desde el original el 22 de enero de 2017 . Consultado el 25 de enero de 2017 .
- ^ "La botnet Mirai era parte de un plan de Minecraft de estudiante universitario" . Cableado . ISSN 1059-1028 . Consultado el 19 de octubre de 2020 .
- ^ Statt, Nick (21 de octubre de 2016). "Cómo un ejército de dispositivos vulnerables acabó con la web hoy" . The Verge . Archivado desde el original el 16 de noviembre de 2016 . Consultado el 21 de octubre de 2016 .
- ^ Kan, Michael (18 de octubre de 2016). "Los piratas informáticos crean más botnets IoT con el código fuente de Mirai" . ITWORLD . Archivado desde el original el 20 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ "Copia archivada" . Archivado desde el original el 15 de enero de 2018 . Consultado el 14 de enero de 2018 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ Zeifman, Igal; Bekerman, Dima; Herzberg, Ben (10 de octubre de 2016). "Rompiendo Mirai: un análisis de botnet DDoS de IoT" . Incapsula . Archivado desde el original el 21 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ a b c d Moffitt, Tyler (10 de octubre de 2016). "Código fuente para Mirai IoT Malware lanzado" . Webroot . Archivado desde el original el 21 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ Osborne, Charlie (17 de octubre de 2016). "La botnet Mirai DDoS se enciende, infecta las puertas de enlace de Sierra Wireless" . ZDNet . Archivado desde el original el 20 de octubre de 2016 . Consultado el 20 de octubre de 2016 .
- ^ Xander (28 de octubre de 2016). "DDoS en Dyn The Complete Story" . ServerComparator. Archivado desde el original el 21 de noviembre de 2016 . Consultado el 21 de noviembre de 2016 .
- ^ Antonakakis, M., et al .: Comprensión de la botnet Mirai. En: 26 ° Simposio de seguridad de USENIX (USENIX Security 2017) (2017)
- ^ Dan Goodin (12 de diciembre de 2017). "La botnet de 100.000 potentes basada en el enrutador de día 0 podría aparecer en cualquier momento" . Ars Technica . Archivado desde el original el 7 de febrero de 2018 . Consultado el 4 de febrero de 2018 .
- ^ "Botnet de IoT: más objetivos en la mira de Okiru" . Fortinet . Archivado desde el original el 23 de julio de 2018 . Consultado el 18 de abril de 2018 .
- ^ Leyden, John (16 de enero de 2016). "La nueva especie de botnet Mirai 'Okiru' busca un kit basado en ARC" . www.theregister.co.uk . Archivado desde el original el 16 de enero de 2018 . Consultado el 4 de febrero de 2016 .
- ^ Warwick Ashford (18 de enero de 2018). "La botnet Mirai de próxima generación apunta a operaciones de minería de criptomonedas" . Computer Weekly. Archivado desde el original el 7 de febrero de 2018 . Consultado el 4 de febrero de 2018 .
- ^ a b Rene Millman (26 de enero de 2018). "Creador de Satori vinculado con la nueva variante de Mirai Masuta" . SC Media Reino Unido. Archivado desde el original el 7 de febrero de 2018 . Consultado el 4 de febrero de 2018 .
- ^ Catalin Cimpanu (27 de febrero de 2018). "Nueva variante de Mirai se centra en convertir dispositivos IoT en servidores proxy" . Ordenador que suena. Archivado desde el original el 27 de febrero de 2018 . Consultado el 27 de febrero de 2018 .
- ^ Rommel Joven y Kenny Yang (17 de mayo de 2018). "Una familia malvada de bots" . Fortinet. Archivado desde el original el 23 de mayo de 2018 . Consultado el 17 de mayo de 2018 .
- ^ Tara Seals (21 de mayo de 2018). "Wicked Botnet utiliza paso de exploits para apuntar a IoT" . Publicación de amenazas. Archivado desde el original el 21 de mayo de 2018 . Consultado el 21 de mayo de 2018 .
- ^ Malwaremustdie / Unixfreaxjp (7 de julio de 2018). "Mirai mirai en la pared ... ¿cuántos son ahora?" . Imgur . Consultado el 7 de julio de 2018 .
- ^ Johannes B. Ullrich (10 de julio de 2018). "Gusano (Mirai?) Explotando el puente de depuración de Android (puerto 5555 / tcp)" . Foros SANS ISC InfoSec. Archivado desde el original el 10 de julio de 2018 . Consultado el 11 de julio de 2018 .
- ^ Satnam Narang (7 de febrero de 2019). "Vulnerabilidad de ejecución remota de código ThinkPHP utilizada para implementar una variedad de malware (CVE-2018-20062)" . Sostenible. Archivado desde el original el 6 de mayo de 2019 . Consultado el 7 de febrero de 2019 .
- ^ a b "Ataque de botnet de doble inmersión en Internet de las cosas sentido a través de Internet" . Archivado desde el original el 19 de mayo de 2017 . Consultado el 14 de junio de 2017 .
- ^ The Economist , 8 de octubre de 2016, Internet de las picaduras. Archivado el 6 de agosto de 2017 en la Wayback Machine.
- ^ Fruhlinger, Josh (9 de marzo de 2018). "La botnet Mirai explicó: cómo los dispositivos de IoT casi derriban Internet" . CSO Online . Archivado desde el original el 24 de julio de 2019 . Consultado el 24 de julio de 2019 .
- ^ "Hoy en día la web fue rota por incontables dispositivos pirateados" . theregister.co.uk. 21 de octubre de 2016. Archivado desde el original el 24 de octubre de 2016 . Consultado el 24 de octubre de 2016 .
- ^ "Culpe a Internet de las cosas por destruir Internet hoy" . Placa base . VICIO. Archivado desde el original el 24 de octubre de 2016 . Consultado el 27 de octubre de 2016 .
- ^ "El ex alumno de Rutgers se declara culpable de ciberataques" . North Jersey . Archivado desde el original el 14 de diciembre de 2017 . Consultado el 14 de diciembre de 2017 .
- ^ "¿Crees que Mirai DDoS ha terminado? ¡¡No es así !!" . Archivado desde el original el 27 de octubre de 2016 . Consultado el 26 de octubre de 2016 .
- ^ a b "Un ciberataque sin precedentes derriba todo Internet en Liberia" . El Telégrafo. Archivado desde el original el 21 de noviembre de 2016 . Consultado el 21 de noviembre de 2016 .
- ^ "Ataque DDoS del malware Mirai 'matando negocios' en Liberia" . Mundo PC. Archivado desde el original el 22 de noviembre de 2016 . Consultado el 21 de noviembre de 2016 .
- ^ "Un ciberataque masivo paraliza Internet de Liberia" . El guardián. Archivado desde el original el 21 de noviembre de 2016 . Consultado el 21 de noviembre de 2016 .
- ^ Krebs, Brian (30 de noviembre de 2016). "Nuevo gusano Mirai golpea a 900K alemanes sin conexión" . krebsonsecurity.com. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 14 de diciembre de 2016 .
- ^ "Los líderes alemanes enojados por el ciberataque, insinúan la participación de Rusia | Alemania | DW.COM | 29.11.2016" . Deutsche Welle. Archivado desde el original el 5 de enero de 2017 . Consultado el 5 de enero de 2017 .
- ^ "La nueva variante de Mirai se integra en los enrutadores domésticos de TalkTalk" . www.incapsula.com . Archivado desde el original el 22 de diciembre de 2016 . Consultado el 18 de diciembre de 2016 .
- ^ "Sospechoso de hacker de enrutador arrestado en el aeropuerto de Luton" . BBC News . 2017-02-23. Archivado desde el original el 24 de febrero de 2017 . Consultado el 23 de febrero de 2017 .
- ^ Clark, Adam; Mueller, Mark. "El FBI interroga al estudiante de Rutgers sobre un ciberataque masivo" . NJ.com . Archivado desde el original el 23 de enero de 2017 . Consultado el 25 de enero de 2017 .
- ^ Justicia, Departamento de. "El Departamento de Justicia anuncia cargos y declaraciones de culpabilidad en tres casos de delitos informáticos que involucran importantes ataques cibernéticos" . justice.gov . Archivado desde el original el 13 de diciembre de 2017 . Consultado el 13 de diciembre de 2017 .
- ^ Brian Krebs (5 de julio de 2017). "¿Quién es el autor de GovRAT y Mirai Botmaster'Bestbuy '?" . Krebs sobre seguridad. Archivado desde el original el 5 de julio de 2017 . Consultado el 5 de julio de 2017 .
- ^ Mathew J. Schwartz (31 de agosto de 2017). "Mirai Malware Attacker extraditado de Alemania al Reino Unido" . Seguridad de la información bancaria. Archivado desde el original el 31 de agosto de 2017 . Consultado el 31 de agosto de 2017 .
- ^ Check Point Research (21 de diciembre de 2017). "Enrutadores domésticos de Huawei en el reclutamiento de botnets" . Punto de control. Archivado desde el original el 6 de febrero de 2018 . Consultado el 4 de febrero de 2018 .
- ^ Catalin Cimpanu (22 de diciembre de 2017). "Hacker aficionado detrás de Satori Botnet" . Ordenador que suena. Archivado desde el original el 27 de diciembre de 2017 . Consultado el 4 de febrero de 2018 .
- ^ Kevin Poulsen (30 de agosto de 2018). "Hacker novato Fingered para Monster Botnet" . The Daily Baast. Archivado desde el original el 7 de agosto de 2019 . Consultado el 30 de agosto de 2018 .
- ^ Jessica Prokop (4 de septiembre de 2018). "Hombre de Vancouver acusado en caso de piratería federal en Alaska" . El colombino. Archivado desde el original el 5 de septiembre de 2018 . Consultado el 4 de septiembre de 2018 .
- ^ Catalin Cimpanu (28 de octubre de 2018). "Autor de la botnet Satori en la cárcel de nuevo después de romper las condiciones de liberación previas al juicio" . ZD Net. Archivado desde el original el 5 de septiembre de 2019 . Consultado el 28 de octubre de 2018 .