Si chiama Mirai il malware che venerdì ha messo in ginocchio tra gli altri Twitter, Reddit, Etsy, Netflix , GitHub, PayPal, Amazon e Spotify permettendo l’attacco DDoS contro Dyn e agendo nella sfera dell’Internet of Things (IoT). Ma Mirai non è un’arma che nasce oggi. Questa versione più recente di un altro trojian – conosciuto come Bashlite, GayFgt, LizKebab, Torlus, Bash0day e Bashdoor – è stata usata in settembre contro il sito KrebsonSecurity, dell’esperto di cyber sicurezza Brian Krebs.
Dopo l’attacco al suo blog, Brian Krebs, autore di «Spam Nation», indagine sul cyber crimine, ha reso noto che venerdì 30 settembre è stato rilasciato su HackForums il codice del malware usato per portare a termine l’attacco, Mirai. Questo significa che Mirai è disponibile gratuitamente in rete e che è a disposizione di chiunque.
The NYT’s coverage of the DDoS outage yesterday/today inexplicably veers off into Russian hackers and the election. Misses the mark.
— briankrebs (@briankrebs) 22 ottobre 2016
Un attacco all’Internet of Things era nell’aria da parecchio. Perfino le serie tv come «Mr Robot» ne hanno fatto cenno e non esiste rapporto di cyber security che non abbia messo in risalto questo rischio. Lo stesso Dipartimento per la Sicurezza interna Usa il 12 ottobre ha lanciato un’allerta nella quale avvisa come i prodotti Sierra Wireless possano essere violati per condurre un attacco e invita a cambiarne le password. Sappiamo ormai che gli hacker per sferrare questo attacco hanno sfruttato vulnerabilità che hanno a che fare con le password. Per impedirlo dunque sarebbe stato necessario che milioni di persone cambiassero parola chiave ai loro device, cosa che, come è noto, molti di noi non fanno.