بنابر بررسی دانشمندان امنیتی، حملات باتنت Mirai گستردهتر از آن چیزی بود که تاکنون درباره آن سخن به میان آمد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باتنت Mirai در سال ۲۰۱۶ میلادی توانست بخشهای وسیعی از اینترنت را با انجام حمله منع سرویس توزیعشده از کار بیندازد. ازجمله این حملات میتوان به هدف قرار دادن وبسایت پژوهشگر معروف برایان کربس، ارائهدهنده سرویس DNS با نام Dyn و دیگر حملات اشاره کرد. پژوهشگران گزارش کردند که این باتنت شبکه بازیهای مجازی را نیز هدف قرار دادهبود.
هرچند شاهد بودیم که نویسندگان این باتنت، اهداف اصلی را مورد حمله قرار دادند و توانستند آنها را در مرحله اول آلودگی از کار بیندازند، ولی افراد دیگری نیز نمونههای خود را از این بدافزار توسعه دادند و توانستند دستکم ۱۰۰ سامانه را آلوده کنند. این نتیجهگیریها هفته گذشته در کنفرانس امنیتی یوزنیکس کانادا در قالب مقالهای با نام «درک باتنت Mirai» ارائه شد.
در حوزههای مختلف محققان با بررسیهای مختلف مشاهده کردند که در کارگزارهای مختلف از گذرواژههای بسیار ساده استفاده شدهاست. بهطور مثال گذرواژه یک چاپگر پاناسونیک ۰۰۰۰۰۰۰ و گذرواژه یک دوربین سامسونگ ۱۱۱۱۱۱ بود. پژوهشگران همچنین متوجه شدند که برخی از بخشها هدف Mirai قرار گرفت، ولی آنها از این مسئله بیخبر بودهاند. محققان متوجه شدند یکی از اهداف حمله، شبکه پلیاستیشن بود، فلشپوینت سال قبل مورد حمله قرار گرفت و XBOX Live نیز یکی از مواردی بود که هدف قرار گرفت. از سایر بخشهای مهمی که هدف حمله Mirai قرار گرفتهاند میتوان شبکه بازیهای Steam ،Minecraft و Runescape را نام برد.