Varian Mirai Botnet yang dikompilasi untuk dijalankan pada prosesor dan arsitektur baru telah ditemukan oleh Unit 42 Palo Alto Networks selama akhir Februari 2019.
Laporan Unit 42 mengatakan bahwa “sampel yang baru ditemukan dikompilasi untuk prosesor Altera Nios II, OpenRISC, Tensilica Xtensa, dan Xilinx MicroBlaze” yang memungkinkan penyerang menggunakan varian Mirai Botnet ini untuk memperluas permukaan serangan mereka dan menargetkan perangkat baru.
Meskipun ini juga dapat dilakukan dengan menambahkan lebih banyak eksploitasi untuk digunakan dalam serangan, menambahkan lebih banyak arsitektur yang didukung adalah cara sederhana lain untuk meningkatkan jumlah perangkat yang dapat ditambahkan ke botnet yang mereka kontrol.
Selain itu, para peneliti Unit 42 menyatakan bahwa “Jika inovasi terbaru mengarah pada peningkatan jumlah perangkat yang terinfeksi, itu berarti bahwa penyerang akan memiliki akses ke senjata tambahan untuk digunakan dalam serangan denial of service.”
Varian Mirai ini juga “menggunakan versi modifikasi byte-wise XOR standar (seperti yang diterapkan dalam fungsi toggle_obf) yang digunakan dalam source code Mirai asli” yang menggunakan 11 8-byte keys, setara dengan byte-wise XOR dengan 0x5A.
Juga, “pengembang” menambahkan opsi serangan DDoS baru yang disebut attack_method_ovh dengan parameter yang sama yang digunakan untuk serangan TCP SYN DDoS dalam source code Mirai asli.
Sampel baru yang ditemukan oleh Unit 42 dalam direktori terbuka yang dihosting di server yang tidak dilindungi datang dengan sejumlah eksploitasi juga ditemukan dalam sampel Mirai sebelumnya, mulai dari eksploitasi ThinkPHP Remote Code Execution dan D-Link DSL2750B OS Command Injection untuk eksploitasi yang menargetkan Netgear, Huawei, dan peralatan Realtek menggunakan eksploitasi remote code execution.
Fakta bahwa eksploitasi ini juga digunakan dalam versi yang direkompilasi dari Mirai menunjukkan bahwa aktor ancaman yang sama kemungkinan berada di balik beberapa serangan menggunakan berbagai varian malware botnet ini menurut para peneliti.
Mirai adalah malware botnet yang dapat diperbanyak sendiri yang dirancang untuk menyerang perangkat Internet of Things (IoT) seperti router, perekam video digital, dan kamera IP, mengubahnya menjadi “bot” setelah berhasil mengkompromikannya, menggunakannya sebagai sumber untuk serangan Distributed Denial of Service (DDoS)Â skala besar.
Selama 2016, berbagai aktor jahat menjalankan Mirai dan serangan tersebut mampu meluncurkan serangan DDoS lebih dari 650 Gbps, dengan ratusan ribu perangkat yang terinfeksi.