Mirai ( японский :未来, лит «будущее») является вредоносной программой , которая превращает сеть устройств под управлением Linux в дистанционно управляемых роботов , которые могут быть использованы как часть ботнета в крупномасштабных сетевых атак. В первую очередь он нацелен на онлайн-потребительские устройства, такие как IP-камеры и домашние маршрутизаторы . [1] Mirai ботнет был впервые обнаружен в августе 2016 года [2] по MalwareMustDie , [3] белая шляпа вредоносная исследовательская группа, и была использована в некоторых из самых крупных и наиболее разрушительнымраспределенный отказ в обслуживании (DDoS) атак , в том числе нападения на 20 сентября 2016 года [4] на журналиста компьютерной безопасности Брайана Кребса веб - сайт ", нападение на французский веб - хостинга OVH , [5] и октября 2016 года Dyn кибератаке . [6] [7] Согласно журналу чата между Анной-семпай и Робертом Коэльо, Мираи была названа в честь аниме- сериала « Мирай Никки» 2011 года . [8]
Автор (ы) оригинала | Парас Джа, Джозия Уайт и Далтон Норман |
---|---|
Репозиторий | |
Написано в | C (агент), Go (контроллер) |
Операционная система | Linux |
Тип | Ботнет |
Лицензия | Стандартная общественная лицензия GNU v3.0 |
Веб-сайт | github |
Программное обеспечение изначально использовалось создателями серверов Minecraft для DDoS-атак и компаниями, предлагающими защиту от DDoS-атак для указанных серверов, при этом авторы использовали Mirai для управления рэкетом защиты . [9] исходный код для Mirai был впоследствии опубликован на Hack форумах , как с открытым исходным кодом . [10] С момента публикации исходного кода методы были адаптированы в других вредоносных проектах. [11] [12]
Вредоносное ПО
Устройства, зараженные Mirai, постоянно сканируют Интернет в поисках IP-адреса устройств Интернета вещей (IoT). Mirai включает в себя таблицу диапазонов IP-адресов, которые он не заразит, включая частные сети и адреса, выделенные Почтовой службе США и Министерству обороны . [13]
Затем Mirai выявляет уязвимые устройства Интернета вещей, используя таблицу из более чем 60 стандартных заводских имен пользователей и паролей, и входит в них, чтобы заразить их вредоносным ПО Mirai. [5] [14] [15] Зараженные устройства продолжат нормально функционировать, за исключением периодической медлительности, [14] и повышенного использования полосы пропускания . Устройство остается инфицированным до тех пор, пока оно не будет перезагружено , что может потребовать простого выключения устройства и его повторного включения после короткого ожидания. После перезагрузки, если пароль для входа не будет изменен немедленно, устройство будет повторно инфицировано в течение нескольких минут. [14] После заражения Mirai идентифицирует любую «конкурирующую» вредоносную программу, удаляет ее из памяти и блокирует порты удаленного администрирования. [16]
Устройства IoT-жертвы идентифицируются путем «первого входа в фазу быстрого сканирования, когда они асинхронно и« без сохранения состояния »отправляют зонды TCP SYN на псевдослучайные IPv4-адреса, за исключением тех, которые находятся в жестко закодированном черном списке IP-адресов, на TCP-портах 23 и 2323 Telnet». [17] Если устройство IoT отвечает на зонд, атака переходит в фазу входа в систему методом грубой силы. На этом этапе злоумышленник пытается установить соединение Telnet, используя предварительно определенные пары имени пользователя и пароля из списка учетных данных. Большинство этих учетных записей являются именами пользователей и паролями по умолчанию от поставщика Интернета вещей. Если устройство IoT разрешает доступ по Telnet, IP-адрес жертвы вместе с успешно использованными учетными данными отправляется на сервер сбора данных.
Сотни тысяч устройств Интернета вещей используют настройки по умолчанию, что делает их уязвимыми для заражения. После заражения устройство будет отслеживать сервер управления и контроля, который указывает цель атаки. [14] Причина использования большого количества устройств IoT заключается в том, чтобы обойти некоторое анти-DoS программное обеспечение, которое отслеживает IP-адрес входящих запросов и фильтрует или устанавливает блокировку, если оно определяет ненормальный шаблон трафика, например, если слишком много запросов приходит с определенного IP-адреса. Другие причины включают в себя возможность организовать большую полосу пропускания, чем злоумышленник может собрать в одиночку, и избежать отслеживания.
Mirai как угроза устройствам Интернета вещей (IoT) не была остановлена после ареста актеров [ необходима цитата ] . Некоторые считают, что другие участники используют исходный код вредоносного ПО Mirai на GitHub, чтобы развивать Mirai в новых вариантах . Они предполагают, что цель состоит в том, чтобы расширить свой ботнет- узел (сеть) на гораздо большее количество устройств IoT. Подробности последних достижений этих вариантов перечислены в следующих параграфах.
12 декабря 2017 года исследователи выявили вариант Mirai, использующий уязвимость нулевого дня в маршрутизаторах Huawei HG532 для ускорения заражения бот-сетей Mirai [18], реализующий два известных эксплойта, связанных с SOAP, в веб-интерфейсе маршрутизаторов, CVE-2014–8361 и CVE-2017– 17215. Эта версия Мираи называется «Сатори».
14 января 2018 года новый вариант Mirai, получивший название «Okiru», уже ориентированный на популярные встроенные процессоры, такие как ARM, MIPS, x86, PowerPC [19] и другие, был впервые обнаружен нацеленным на устройства Linux на базе процессоров ARC [20] . Процессор Argonaut RISC Core (сокращенно: процессоры ARC ) - второй по популярности встроенный 32-разрядный процессор, поставляемый более чем 1,5 миллиардами продуктов в год, включая настольные компьютеры, серверы, радио, камеры, мобильные устройства, счетчики коммунальных услуг, телевизоры, вспышки. диски, автомобильные, сетевые устройства (интеллектуальные концентраторы, ТВ-модемы, маршрутизаторы, Wi-Fi) и Интернет вещей. Лишь относительно небольшое количество устройств на базе ARC работают под управлением Linux и поэтому доступны для Mirai.
Сообщается, что 18 января 2018 года преемник Mirai был разработан для взлома операций по добыче криптовалюты . [21]
26 января 2018 года было сообщено о двух аналогичных ботнетах Mirai, более модифицированная версия которых использует эксплойт маршрутизатора EDB 38722 D-Link для привлечения дополнительных уязвимых устройств IoT. Уязвимость в протоколе администрирования домашней сети (HNAP) маршрутизатора используется для создания вредоносного запроса к эксплуатируемым маршрутизаторам, который может обходить аутентификацию, чтобы затем вызвать произвольное удаленное выполнение кода. Менее модифицированная версия Mirai называется «Masuta» (от японской транслитерации «Master»), а более модифицированная версия - «PureMasuta». [22]
В марте 2018 года появился новый вариант Mirai, получивший название «OMG», с добавленными конфигурациями для нацеливания на уязвимые устройства Интернета вещей и их превращения в прокси-серверы. Новые правила брандмауэра, которые позволяют трафику проходить через сгенерированные порты HTTP и SOCKS, были добавлены конфигурации в код Mirai. Как только эти порты открыты для трафика, OMG устанавливает 3proxy - программное обеспечение с открытым исходным кодом, доступное на российском веб-сайте. [23]
В период с мая по июнь 2018 года появился еще один вариант Mirai, получивший название «Wicked», с добавленными конфигурациями, нацеленными на как минимум три дополнительных эксплойта, включая те, которые затрагивают маршрутизаторы Netgear и видеорегистраторы CCTV-DVR. Wicked сканирует порты 8080, 8443, 80 и 81 и пытается найти уязвимые, непропатченные устройства IoT, работающие на этих портах. Исследователи подозревают, что один и тот же автор создал бот-сети Wicked, Sora, Owari и Omni. [24] [25]
В начале июля 2018 года сообщалось, что по крайней мере тринадцать версий вредоносного ПО Mirai были обнаружены, активно заражая Linux Интернет вещей (IoT) в Интернете, и три из них были разработаны для нацеливания на определенные уязвимости с использованием эксплойтов, подтверждающих концепцию, без запуска грубой проверки. - форсирование атаки на аутентификацию учетных данных по умолчанию. [26] В том же месяце был опубликован отчет о кампании заражения вредоносным ПО Mirai на устройствах Android через Android Debug Bridge на TCP / 5555, который на самом деле является дополнительной функцией в операционной системе Android, но было обнаружено, что эта функция появляется для включения на некоторых телефонах Android. [27]
В конце 2018 года вариант Mirai, получивший название «Miori», начал распространяться через уязвимость удаленного выполнения кода в платформе ThinkPHP, затронувшую версии 5.0.23–5.1.31. Этой уязвимостью постоянно злоупотребляют усовершенствованные варианты Mirai, получившие название «Hakai» и «Yowai» в январе 2019 г., и вариант «SpeakUp» в феврале 2019 г. [28]
Использование в DDoS-атаках
Mirai был использован, наряду с BASHLITE , [29] в DDoS атаки 20 сентября 2016 года на Krebs по безопасности сайта , который достиг 620 Гбит / с. [30] Ars Technica также сообщила об атаке со скоростью 1 Тбит / с на французский веб-хостинг OVH . [5]
На 21 октября 2016 года, несколько крупных DDoS - атак в DNS услуги поставщика услуг DNS Dyn произошло с использованием Mirai от вредоносных программ установлены на большом количестве ВГД устройств , многие из которых были до сих пор используют их имена пользователей по умолчанию и пароли. [31] Эти атаки привели к недоступности нескольких известных веб-сайтов, включая GitHub , Twitter , Reddit , Netflix , Airbnb и многие другие. [32] Приписывание атаки Dyn ботнету Mirai первоначально было заявлено компанией Level 3 Communications. [29] [33]
Позже выяснилось, что Mirai использовалась во время DDoS-атак на Университет Рутгерса с 2014 по 2016 год, в результате чего преподаватели и студенты в кампусе не могли получить доступ к внешнему Интернету в течение нескольких дней. Кроме того, отказ центральной службы аутентификации университета привел к тому, что регистрация на курсы и другие услуги были недоступны в критические моменты академического семестра. Сообщается, что университет потратил 300000 долларов на консультации и увеличил бюджет кибербезопасности университета на 1 миллион долларов в ответ на эти атаки. Университет назвал нападения одной из причин повышения платы за обучение на 2015–2016 учебный год. [34] Человек под псевдонимом «exfocus» взял на себя ответственность за нападения, заявив в Reddit AMA на / г / Рутгерс subreddit , что пользователь был учеником в школе и нападения DDoS были продиктованы фрустрациями с университетом автобусом система . Позже тот же пользователь заявил в интервью блогеру из Нью-Джерси, что они лгали о том, что они связаны с университетом, и что атаки финансировались анонимным клиентом. Исследователь безопасности Брайан Кребс позже утверждал, что пользователь действительно был студентом Университета Рутгерса и что последнее интервью было дано с целью отвлечь следователей. [8]
Сотрудники Deep Learning Security наблюдали устойчивый рост бот-сетей Mirai до и после атаки 21 октября. [35]
Mirai также использовался в атаке на интернет-инфраструктуру Либерии в ноябре 2016 года. [36] [37] [38] По словам эксперта по компьютерной безопасности Кевина Бомонта, атака, похоже, исходила от актера, который также атаковал Dyn. [36]
Другие известные инциденты
В конце ноября 2016 года около 900 000 маршрутизаторов от Deutsche Telekom и производства Arcadyan вышли из строя из-за неудачных попыток эксплуатации TR-064 с помощью варианта Mirai, что привело к проблемам с подключением к Интернету для пользователей этих устройств. [39] [40] В то время как TalkTalk позже исправлял свои маршрутизаторы, новый вариант Mirai был обнаружен в маршрутизаторах TalkTalk. [41]
Британский мужчина, подозреваемый в причастности к нападению, был арестован в аэропорту Лутона, сообщает BBC. [42]
Личность автора
17 января 2017 года журналист по компьютерной безопасности Брайан Кребс разместил в своем блоге Krebs on Security статью, в которой назвал имя человека, который, по его мнению, написал вредоносное ПО. Кребс заявил, что вероятной реальной личностью Анны-семпай (названной в честь Анны Нишикиномия, персонажа из Шимонеты ), автора Mirai, на самом деле был Парас Джа, владелец компании ProTraf Solutions, предоставляющей услуги по защите от DDoS-атак, и ученик Рутгерса. Университет . В обновлении исходной статьи Парас Джа ответил Кребсу и отрицал, что написал Мираи. [8] ФБР сообщили, что вопрос Джа на его участии в октябре 2016 года Dyn кибератаке . [43] 13 декабря 2017 года Парас Джа, Джозия Уайт и Далтон Норман признали себя виновными в преступлениях, связанных с ботнетом Mirai. [44]
29-летний Дэниэл Кэй, также известный как «BestBuy», «Popopret» или «Человек-паук», был обвинен в «использовании зараженной компьютерной сети, известной как ботнет Mirai, для атаки и шантажа банков Lloyds Banking Group и Barclays», - говорится в сообщении. в NCA. Согласно тому же сообщению, он был экстрадирован из Германии в Великобританию. Кэй также признал себя виновным в суде в угоне более 900 000 маршрутизаторов из сети Deutsche Telekom. [45] [46]
Исследователи указывают на имя ручки «Nexus Zeta» как на автора новых вариантов Mirai (получивших название Okiru, Satori, Masuta и PureMasuta) [47] [48] [22] 21 августа 2018 года большое жюри предъявил обвинение 20-летнему Кеннету Каррину Шучману, также известному как Nexus Zeta, в сознательном инициировании передачи программы, информации, кода и команд, и в результате такого поведения умышленно нанесение ущерба защищенным компьютерам без разрешения, согласно обвинительному заключению, поданному в округе США. Суд в Анкоридже, [49] [50], за которым последовал арест и суд над подозреваемым. [51]
В популярной культуре
Альбом американского электронного музыканта и композитора Джеймса Ферраро ` ` Четыре пьесы для Мираи '' 2018 года отсылает к Мираи в своем продолжающемся повествовании.
Смотрите также
- Вредоносное ПО для Linux
- Атака отказа в обслуживании
- BASHLITE - еще одно известное вредоносное ПО для Интернета вещей
- Linux.Darlloz - еще одно известное вредоносное ПО для Интернета вещей
- Remaiten - еще один DDoS-бот для Интернета вещей
- Linux.Wifatch
- Хадзиме
- BrickerBot
Рекомендации
- ↑ Биггс, Джон (10 октября 2016 г.). «Хакеры выпускают исходный код мощного DDoS-приложения под названием Mirai» . TechCrunch . Архивировано 20 октября 2016 года . Проверено 19 октября +2016 .
- ^ njccic (28 декабря 2016 г.). «Mirai Botnet» . Ячейка интеграции кибербезопасности и связи Нью-Джерси (NJCCIC). Архивировано из оригинального 12 декабря 2016 года . Проверено 28 декабря +2016 .
- ^ unixfreaxjp (31 августа 2016 г.). «MMD-0056-2016 - Linux / Mirai, как переработан старый ELF-код» . MalwareMustDie . Архивировано из оригинального 5 сентября 2016 года . Проверено 31 августа 2016 года .
- ^ Кребс, Брайан (21 сентября 2016 г.). "KrebsOnSecurity поразил рекордными DDoS-атаками" . Брайан Кребс . Архивировано из оригинального 15 ноября 2016 года . Проверено 17 ноября +2016 .
- ^ а б в Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей» . securityintelligence.com. Архивировано из оригинального 21 октября 2016 года . Проверено 20 октября 2016 года .
- ^ Хакетт, Роберт (3 октября 2016 г.). «Почему хакер скинул код за колоссальным ботнетом, вытаптывающим веб-сайт» . Fortune.com . Архивировано 22 октября 2016 года . Проверено 19 октября +2016 .
- ^ Ньюман, Лили Хэй. «Что мы знаем о массовом отключении Интернета на восточном побережье в пятницу» . ПРОВОДНОЙ . Архивировано 22 октября 2016 года . Проверено 21 октября 2016 .
- ^ а б в Кребс, Брайан. «Кто такая Анна-Сэмпай, автор червя Мирай?» . Кребс о безопасности . Архивировано из оригинала 22 января 2017 года . Проверено 25 января 2017 года .
- ^ «Ботнет Mirai был частью схемы Minecraft для студентов колледжа» . Проводной . ISSN 1059-1028 . Проверено 19 октября 2020 .
- ^ Статт, Ник (21 октября 2016 г.). «Как армия уязвимых гаджетов сегодня вырвала Интернет из строя» . Грань . Архивировано 16 ноября 2016 года . Проверено 21 октября 2016 года .
- ^ Кан, Майкл (18 октября 2016 г.). «Хакеры создают больше ботнетов Интернета вещей с исходным кодом Mirai» . ITWORLD . Архивировано 20 октября 2016 года . Проверено 20 октября 2016 года .
- ^ «Архивная копия» . Архивировано 15 января 2018 года . Проверено 14 января 2018 .CS1 maint: заархивированная копия как заголовок ( ссылка )
- ^ Зейфман, Игаль; Бекерман, Дима; Герцберг, Бен (10 октября 2016 г.). «Разрушение Mirai: анализ ботнета DDoS в Интернете вещей» . Инкапсула . Архивировано 21 октября 2016 года . Проверено 20 октября 2016 года .
- ^ а б в г Моффитт, Тайлер (10 октября 2016 г.). «Выпущен исходный код вредоносного ПО Mirai IoT» . Webroot . Архивировано 21 октября 2016 года . Проверено 20 октября 2016 года .
- ^ Осборн, Чарли (17 октября 2016 г.). «Ботнет Mirai DDoS запускается, заражает шлюзы Sierra Wireless» . ZDNet . Архивировано 20 октября 2016 года . Проверено 20 октября 2016 года .
- ^ Ксандер (28 октября 2016 г.). «DDoS на Dyn Полная история» . ServerComparator. Архивировано из оригинального 21 ноября 2016 года . Проверено 21 ноября +2016 .
- ^ Антонакакис, М., и др .: Понимание ботнета Mirai. В: 26-й симпозиум по безопасности USENIX (USENIX Security 2017) (2017 г.)
- ^ Дэн Гудин (12 декабря 2017 г.). «100-тысячный ботнет, построенный на роутере 0-day, может нанести удар в любой момент» . Ars Technica . Архивировано 7 февраля 2018 года . Проверено 4 февраля 2018 года .
- ^ «Ботнет Интернета вещей: больше целей в прицеле Окиру» . Fortinet . Архивировано 23 июля 2018 года . Проверено 18 апреля 2018 года .
- ^ Лейден, Джон (16 января 2016 г.). «Новый вид ботнета Mirai 'Okiru' охотится за набором на основе ARC» . www.theregister.co.uk . Архивировано 16 января 2018 года . Проверено 4 февраля, 2016 .
- ^ Уорик Эшфорд (18 января 2018 г.). «Ботнет Mirai нового поколения нацелен на операции по добыче криптовалюты» . Computer Weekly. Архивировано 7 февраля 2018 года . Проверено 4 февраля 2018 года .
- ^ а б Рене Миллман (26 января 2018). «Создатель сатори связан с новым вариантом Мираи, Масутой» . SC Media UK. Архивировано 7 февраля 2018 года . Проверено 4 февраля 2018 года .
- ^ Каталин Чимпану (27 февраля 2018 г.). «Новый вариант Mirai ориентирован на превращение устройств Интернета вещей в прокси-серверы» . Пищевой компьютер. Архивировано 27 февраля 2018 года . Проверено 27 февраля 2018 года .
- ^ Роммель Джовен и Кенни Янг (17 мая 2018 г.). «Злая семья ботов» . Fortinet. Архивировано 23 мая 2018 года . Проверено 17 мая 2018 года .
- ^ Тюлени Тары (21 мая 2018 г.). «Злой ботнет использует множество эксплойтов для нацеливания на IoT» . Сообщение с угрозами. Архивировано 21 мая 2018 года . Проверено 21 мая 2018 года .
- ^ Malwaremustdie / Unixfreaxjp (7 июля 2018 г.). "Мираи мираи на стене .. сколько вас сейчас?" . Imgur . Проверено 7 июля 2018 года .
- ^ Йоханнес Б. Ульрих (10 июля 2018 г.). «Червь (Mirai?), Использующий мост отладки Android (порт 5555 / tcp)» . Форумы SANS ISC InfoSec. Архивировано 10 июля 2018 года . Проверено 11 июля 2018 года .
- ^ Сатнам Наранг (7 февраля 2019 г.). «Уязвимость ThinkPHP, связанная с удаленным выполнением кода, используется для развертывания различных вредоносных программ (CVE-2018-20062)» . Надежный. Архивировано 6 мая 2019 года . Проверено 7 февраля 2019 года .
- ^ а б «Двойная атака ботнета Интернета вещей ощущается через Интернет» . Архивировано 19 мая 2017 года . Проверено 14 июня 2017 .
- ↑ The Economist , 8 октября 2016 г., Интернет укусов. Архивировано 6 августа 2017 г. в Wayback Machine.
- ^ Фрулингер, Джош (09.03.2018). «Ботнет Mirai объяснил: как устройства IoT чуть не вывели из строя Интернет» . CSO Online . Архивировано 24 июля 2019 года . Проверено 24 июля 2019 .
- ^ «Сегодня сеть взломана бесчисленным количеством взломанных устройств» . theregister.co.uk. 21 октября 2016 года. Архивировано 24 октября 2016 года . Проверено 24 октября +2016 .
- ^ «Винить Интернет вещей в разрушении сегодняшнего Интернета» . Материнская плата . ПОРОК. Архивировано 24 октября 2016 года . Проверено 27 октября 2016 года .
- ^ «Бывший студент Рутгерса признает себя виновным в кибератаках» . Северный Джерси . Архивировано 14 декабря 2017 года . Проверено 14 декабря 2017 .
- ^ «Думаете, Mirai DDoS закончился? Это не так !!» . Архивировано 27 октября 2016 года . Проверено 26 октября 2016 .
- ^ а б «Беспрецедентная кибератака разрушает весь Интернет в Либерии» . Телеграф. Архивировано 21 ноября 2016 года . Проверено 21 ноября +2016 .
- ^ «DDoS-атака со стороны вредоносного ПО Mirai,« убивающего бизнес »в Либерии» . PCWorld. Архивировано 22 ноября 2016 года . Проверено 21 ноября +2016 .
- ^ «Массовая кибератака приводит к остановке Интернета в Либерии» . Хранитель. Архивировано 21 ноября 2016 года . Проверено 21 ноября +2016 .
- ^ Кребс, Брайан (30 ноября 2016 г.). "Новый червь Mirai выбивает 900 тысяч немцев вне сети" . krebsonsecurity.com. Архивировано из оригинального 20 декабря 2016 года . Проверено 14 декабря +2016 .
- ^ «Немецкие лидеры недовольны кибератакой, намекают на причастность России | Германия | DW.COM | 29.11.2016» . Deutsche Welle. Архивировано 5 января 2017 года . Проверено 5 января 2017 года .
- ^ «Новый вариант Mirai встраивается в домашние маршрутизаторы TalkTalk» . www.incapsula.com . Архивировано из оригинала на 2016-12-22 . Проверено 18 декабря 2016 .
- ^ «Подозреваемый в хакерстве маршрутизатора арестован в аэропорту Лутона» . BBC News . 2017-02-23. Архивировано 24 февраля 2017 года . Проверено 23 февраля 2017 .
- ^ Кларк, Адам; Мюллер, Марк. «ФБР расспрашивает студента Рутгерса о массированной кибератаке» . NJ.com . Архивировано 23 января 2017 года . Проверено 25 января 2017 года .
- ^ Юстиции, Департамент. «Министерство юстиции объявляет обвинения и признания вины по трем делам о компьютерных преступлениях, связанных с серьезными кибератаками» . Justice.gov . Архивировано 13 декабря 2017 года . Проверено 13 декабря 2017 года .
- ^ Брайан Кребс (5 июля 2017 г.). "Кто такой автор GovRAT и Mirai Botmaster'Bestbuy?" . Кребс о безопасности. Архивировано 5 июля 2017 года . Проверено 5 июля 2017 года .
- ^ Мэтью Дж. Шварц (31 августа 2017 г.). «Злоумышленник Mirai экстрадирован из Германии в Великобританию» . Безопасность информации о банке. Архивировано 31 августа 2017 года . Проверено 31 августа 2017 года .
- ^ Check Point Research (21 декабря 2017 г.). «Домашние маршрутизаторы Huawei в наборе ботнетов» . Пропускной пункт. Архивировано 6 февраля 2018 года . Проверено 4 февраля 2018 года .
- ^ Каталин Чимпану (22 декабря 2017 г.). «Хакер-любитель, стоящий за ботнетом Satori» . Пищевой компьютер. Архивировано 27 декабря 2017 года . Проверено 4 февраля 2018 года .
- ^ Кевин Поулсен (30 августа 2018 г.). «Новичок-хакер, ищущий ботнета-монстра» . Daily Baast. Архивировано 7 августа 2019 года . Проверено 30 августа 2018 года .
- ^ Джессика Прокоп (4 сентября 2018 г.). «Человек из Ванкувера обвиняется в федеральном хакерском деле на Аляске» . Колумбийский. Архивировано 5 сентября 2018 года . Проверено 4 сентября 2018 года .
- ^ Каталин Чимпану (28 октября 2018 г.). «Автор ботнета Satori снова в тюрьме после нарушения условий предварительного заключения» . ZD Net. Архивировано 5 сентября 2019 года . Проверено 28 октября 2018 года .