在2019年2月下旬,Palo Alto Networks的Unit42在公网发现了一系列新的Mirai恶意软件样本,这些样本被编译后运行在新的处理器和架构上。
Unit42的报告称“新发现的样本是为Altera Nios II,OpenRISC,Tensilica Xtensa和Xilinx MicroBlaze处理器编译的”,这使得使用这种Mirai新变种的攻击者能够扩展其攻击面并瞄准新的设备。
虽然这也可以通过添加更多的漏洞来使用,但是添加更多支持的体系结构是另一种简单的方法,可以增加他们控制的僵尸网络中的设备数量。
此外,Unit42的研究人员表示,“如果最新的创新技术导致受感染设备的数量增加,那就意味着Mirai攻击者可以获得更多的火力来用于拒绝服务攻击。”
这些Mirai变种还“利用原始Mirai源代码中使用的标准字节XOR的修改版本(在toggle_obf函数中实现)”,该代码使用11个8字节密钥,相当于0x5A 按字节进行异或操作。