محققان امنیتی اعلام کردند نوع جدیدی از بدافزار Mirai را شناسایی کردهاند. این نوع جدید با استفاده از یک پروژهی متنباز توسعه داده شده و بر روی بسترها و معماریهای مختلف به راحتی قابل کامپایل است. Mirai یک تروجان است که اولین بار در پاییز سال ۲۰۱۶ میلادی مشاهده شد. این بدافزار دستگاههای اینترنت اشیاء را هدف قرار داده بود تا آنها را به یک باتنت بزرگ اضافه کند. این باتنت در ادامه برای اجرای حملات منع سرویس توزیعشده (DDoS) مورد استفاده قرار میگرفت.
به دلیل اینکه کد منبع این بدافزار در اکتبر سال ۲۰۱۶ میلادی بهطور عمومی منتشر شد، تاکنون شاهد انواع زیادی از این بدافزار بودهایم که هریک تلاش داشتند طیف گستردهتری از دستگاهها را هدف قرار دهند. از جملهی این نوعها میتوان Wicked، Satori، Okiru، Masuta و غیره را نام برد. محققان میگویند در حال حاضر یک نوع جدید از این بدافزار را مشاهده کردهاند که با معماریهای مختلف سازگاری دارد. این نوع جدید با استفاده از یک پروژهی متنباز با نام Aboriginal Linux توسعه داده شده است.
محققان اعلام کردند این پروژهی متنباز برای آسان کردن کامپایل بر روی معماریهای مختلف طراحی شده است. از جملهی این معماریها میتوان ARM، MIPS، PowerPC و x86 را نام برد. پس از اینکه بدافزار Mirai با استفاده از این پروژهی متنباز کامپایل شد، این قابلیت را دارد که بر روی تمامی دستگاهها اجرا شود. نمونههایی از این دستگاهها، مسیریابها، دوربینهای اینترنتی و دستگاهها متصل به اینترنت و دستگاههای اندرویدی هستند.
محققان اعلام کردند عملیات این نوع جدید، مشابه با بدافزار Mirai اصلی است. فرآیند آلودگی در دستگاه آسیبپذیر با یک اسکریپت شِل آغاز میشود. این اسکریپت تلاش میکند فایلهای اجرایی را که قابل کامپایل بر روی معماری هدف هستند، دانلود کرده و در ادامه اجرا کند. پس از اجرا شدن بر روی سیستم قربانی، بدافزار Mirai تلاش میکند با بهرهبرداری از آسیبپذیریها و یا گذرواژههای پیشفرض، بر روی دستگاههای دیگر نیز توزیع شود. نوع جدید از این بدافزار، تقریبا ۵۰۰ هزار آدرس را اسکن کرده و در تلاش است تا بستهای را بر روی پورت شماره ۲۳ ارسال کند. هرچند پروژهی Aboriginal Linux مخرب نیست ولی باز هم مشاهده میکنیم که چگونه نویسندگان بدافزار از نرمافزارهای متنباز در راستای اهداف مخرب خود بهره میبرند.