Mirai Botnet là một mạng lưới các thiết bị thông minh bị lây nhiễm phần mềm độc hại Mirai, biến chúng thành các bot và điều khiển từ xa để thực hiện các cuộc tấn công mạng, chủ yếu là tấn công từ chối dịch vụ phân tán. Trong bài viết này, mình sẽ giúp bạn hiểu rõ về Mirai Botnet và cách phòng tránh hiệu quả nhất.
Những điểm chính
- Khái niệm Mirai botnet: Là một mạng lưới gồm các thiết bị IoT bị nhiễm phần mềm độc hại Mirai, biến chúng thành các bot bị điều khiển từ xa để thực hiện các cuộc tấn công DDoS quy mô lớn.
- Người tạo ra Mirai botnet: Mirai được tạo ra bởi Paras Jha và Josiah White, những người đã sử dụng nó để tấn công các tổ chức rồi bán lại dịch vụ chống DDoS cho chính các nạn nhân của mình.
- Cách Mirai botnet hoạt động: Mirai lây nhiễm bằng cách quét Internet để tìm các thiết bị IoT sử dụng mật khẩu mặc định, sau đó đăng nhập và cài đặt mã độc. Khi đã bị nhiễm, các thiết bị này sẽ nhận lệnh từ máy chủ C&C để đồng loạt tấn công DDoS vào mục tiêu.
- Các mô hình botnet phổ biến: Có ba mô hình chính gồm tập trung, phân tầng và phi tập trung.
- Mối nguy hiểm của Mirai botnet đối với website và doanh nghiệp: Tấn công từ Mirai gây gián đoạn dịch vụ, thiệt hại tài chính nghiêm trọng, tổn hại uy tín thương hiệu, tiêu tốn tài nguyên máy chủ và có thể là vỏ bọc cho các cuộc tấn công đánh cắp dữ liệu khác.
- Các vụ tấn công Mirai botnet nổi bật trong lịch sử: Mirai đã gây ra nhiều cuộc tấn công lịch sử, làm sập các dịch vụ lớn như Dyn và tấn công nhà cung cấp hosting OVH với lưu lượng lên đến gần 1 Tbps.
- Mirai và các biến thể là mối đe dọa hiện nay: Mirai vẫn nguy hiểm do số lượng thiết bị IoT kém bảo mật ngày càng tăng, các biến thể mới liên tục xuất hiện từ mã nguồn mở, và khả năng tạo ra các cuộc tấn-công DDoS với lưu lượng cực lớn.
- Cách phòng chống tấn công từ botnet Mirai: Để phòng chống, người dùng cá nhân cần thay đổi mật khẩu mặc định và cập nhật firmware cho thiết bị IoT. Đối với doanh nghiệp, cần triển khai các giải pháp bảo mật hạ tầng chuyên sâu như Firewall Anti-DDoS để lọc và ngăn chặn lưu lượng tấn công.
- Giải pháp từ Vietnix: Vietnix đã phát triển hệ thống Firewall Anti-DDoS chuyên biệt, tích hợp các công nghệ phòng thủ đa tầng hiện đại giúp phát hiện và ngăn chặn các cuộc tấn công chỉ trong vòng chưa đến 2 giây.
- Giải đáp các thắc mắc thường gặp về Mirai Botnet.

Mirai botnet là gì?
Mirai Botnet là một mạng lưới các thiết bị IoT (Internet of Things) như camera IP, router, đầu ghi hình kỹ thuật số,… đã bị nhiễm phần mềm độc hại (malware) có tên là Mirai. Các thiết bị này sau đó bị kẻ tấn công điều khiển từ xa một cách bí mật, tạo thành một nhóm máy tính ma (Botnet).
Mục đích chính của Mirai là xây dựng một lượng bot khổng lồ từ các thiết bị IoT này để thực hiện các cuộc tấn công từ chối dịch vụ phân tán (DDoS). Tấn công DDoS là hành động làm gián đoạn hoặc làm sập máy chủ mục tiêu bằng một lượng lớn truy cập giả mạo, khiến dịch vụ của mục tiêu bị quá tải và không thể truy cập được.

Ai là người tạo ra Mirai botnet?
Paras Jha (21 tuổi) và Josiah White (20 tuổi) là hai người đồng sáng lập Protraf Solutions, một doanh nghiệp chuyên cung cấp các dịch vụ giảm thiểu tấn công DDoS. Cả hai đã phát triển và vận hành Mirai botnet để thực hiện các cuộc tấn công nhắm vào nhiều tổ chức, doanh nghiệp. Sau đó, họ chủ động liên hệ và đề xuất các giải pháp bảo vệ, xử lý DDoS với chính các đơn vị đã bị ảnh hưởng bởi mã độc do mình phát tán, qua đó thu lợi từ hoạt động này.
Trường hợp này là ví dụ điển hình cho mô hình vận hành và khai thác lợi nhuận từ cả việc gây ra sự cố và cung cấp dịch vụ khắc phục. Ngoài Jha và White, Dalton Norman cũng tham gia vào quá trình xây dựng và điều phối Mirai botnet. Ba người này sau đó đã bị FBI bắt giữ và thừa nhận toàn bộ hành vi, bao gồm việc phát tán mã độc và cung cấp dịch vụ xử lý DDoS dựa trên những cuộc tấn công mà họ chủ động thực hiện.
Mirai botnet hoạt động như thế nào?
Cơ chế lây nhiễm thiết bị IoT của Mirai
Mirai lây nhiễm vào các thiết bị IoT thông qua một quy trình gồm các bước sau:
- Quét: Mirai liên tục quét các dải địa chỉ IP trên Internet để tìm kiếm các thiết bị IoT đang mở các cổng dịch vụ từ xa như
Telnet
(giao thức truy cập và quản lý thiết bị từ xa không mã hóa, phổ biến trên nhiều thiết bị IoT cũ) hoặc SSH (giao thức truy cập từ xa an toàn hơn). - Đăng nhập (Brute-force login): Khi tìm thấy một thiết bị tiềm năng, Mirai sẽ cố gắng đăng nhập bằng cách sử dụng một danh sách gồm khoảng 60 cặp tên người dùng (
username
) và mật khẩu (password
) mặc định hoặc yếu. Đây là các thông tin đăng nhập thường được nhà sản xuất cài sẵn và người dùng ít khi thay đổi (ví dụ:admin/admin
,root/12345
). - Lây nhiễm: Nếu một trong các cặp thông tin đăng nhập thành công, Mirai sẽ tải mã độc lên thiết bị. Thiết bị này sau đó trở thành một bot trong mạng lưới Mirai, chờ lệnh từ máy chủ điều khiển.
- Loại bỏ malware khác: Một số biến thể Mirai có khả năng cố gắng loại bỏ các phần mềm độc hại Mirai khác đang tồn tại trên thiết bị để chiếm tài nguyên của thiết bị đó.
Cách Mirai botnet thực hiện tấn công DDoS
Sau khi bị lây nhiễm, các thiết bị IoT trở thành bot và sẽ kết nối, lắng nghe lệnh từ một hoặc nhiều máy chủ điều khiển và kiểm soát (Command and Control server – C&C server) do kẻ tấn công quản lý.
Khi kẻ tấn công muốn thực hiện tấn công DDoS, chúng sẽ gửi lệnh đến các bot thông qua C&C server. Hàng ngàn, thậm chí hàng triệu bot trong mạng lưới Mirai sẽ đồng loạt gửi một lượng lớn yêu cầu hoặc dữ liệu (traffic) đến địa chỉ IP của mục tiêu (ví dụ: website của một doanh nghiệp, máy chủ game).
Lưu lượng truy cập khổng lồ này làm quá tải tài nguyên của máy chủ mục tiêu (như băng thông, CPU, bộ nhớ), khiến máy chủ không thể xử lý các yêu cầu hợp lệ từ người dùng thật. Kết quả là dịch vụ của mục tiêu bị chậm đi đáng kể hoặc sập hoàn toàn, không thể truy cập được.

Các mô hình botnet phổ biến
Centralized botnets (Botnet tập trung)
Botnet tập trung thường có một máy chủ điều khiển và kiểm soát (C&C), chịu trách nhiệm gửi lệnh và nhận phản hồi từ các thiết bị bị nhiễm mã độc trong mạng botnet. Sau khi bị lây nhiễm, các thiết bị này sẽ thiết lập kết nối với máy chủ C&C để nhận lệnh thực hiện những tác vụ như gửi thư rác, dò mật khẩu hoặc tấn công từ chối dịch vụ DDoS. Mô hình này có hiệu quả kiểm soát cao, nhưng nếu máy chủ C&C bị vô hiệu hóa thì toàn bộ botnet cũng ngừng hoạt động.
Tiered C&Cs (Botnet phân tầng)
Ở mô hình phân tầng, hệ thống điều khiển được tổ chức thành nhiều lớp với nhiều máy chủ C&C đảm nhận những vai trò chuyên biệt, ví dụ như chia nhóm các thiết bị bot hoặc phân phối nội dung chỉ định. Cơ chế nhiều tầng này giúp làm tăng khả năng chịu lỗi và tránh bị triệt phá toàn bộ hệ thống khi một máy chủ C&C trong mạng lưới gặp sự cố.
Decentralized botnets (Botnet phi tập trung)
Mô hình ngang hàng (P2P) không sử dụng máy chủ điều khiển trung tâm. Mỗi thiết bị trong botnet vừa đóng vai trò gửi lệnh, vừa nhận lệnh, đồng thời truyền tải dữ liệu và cập nhật lẫn nhau. Mô hình này giảm thiểu điểm dễ bị tấn công, tăng khả năng chống chịu và duy trì hoạt động khi bị phát hiện hoặc ngăn chặn một phần hạ tầng. Các botnet dựa trên kiến trúc ngang hàng rất khó bị loại bỏ hoàn toàn do đặc điểm phân tán rộng rãi.
Mối nguy hiểm của Mirai botnet đối với website và doanh nghiệp
Các cuộc tấn công DDoS từ Mirai Botnet gây ra những hậu quả nghiêm trọng cho website và doanh nghiệp:
- Gián đoạn dịch vụ: Website, ứng dụng, hoặc toàn bộ hệ thống mạng không thể truy cập, làm giảm uptime và ảnh hưởng trực tiếp đến hoạt động kinh doanh.
- Thiệt hại tài chính: Mất doanh thu do ngừng hoạt động, chi phí khôi phục hệ thống, và có thể phải bồi thường cho khách hàng.
- Tổn hại uy tín: Khách hàng và đối tác mất lòng tin vào khả năng bảo vệ và duy trì hoạt động ổn định của doanh nghiệp.
- Tiêu tốn tài nguyên: Băng thông, CPU, RAM của server bị quá tải, ngay cả khi chưa sập hoàn toàn, làm tăng chi phí vận hành.
- Nguy cơ khác: Tấn công DDoS có thể là màn che cho các cuộc tấn công tinh vi hơn như đánh cắp dữ liệu.

Các vụ tấn công Mirai botnet nổi bật trong lịch sử
Để minh họa quy mô và sức mạnh của Mirai, có thể kể đến một số vụ tấn công nổi bật:
- Vụ tấn công vào Dyn (tháng 10/2016): Dyn là một nhà cung cấp dịch vụ DNS (hệ thống phân giải tên miền) lớn. Cuộc tấn công này làm gián đoạn hoạt động của nhiều website và dịch vụ trực tuyến lớn toàn cầu như Twitter, Netflix, PayPal.
- Vụ tấn công vào OVH (tháng 9/2016): OVH là một trong những nhà cung cấp hosting lớn nhất châu Âu. Vụ tấn công này ghi nhận lưu lượng lên đến gần 1 Terabit/giây (Tbps).
- Vụ tấn công blog của Brian Krebs (tháng 9/2016): Brian Krebs là một nhà báo điều tra an ninh mạng nổi tiếng. Blog của ông bị tấn công với lưu lượng hơn 620 Gigabit/giây (Gbps).
Những vụ việc này cho thấy khả năng gây rối loạn trên diện rộng của Mirai.
Cách biến đổi thiết bị IoT thành bot/zombie
Các thiết bị IoT có thể bị biến thành bot hoặc zombie trong mạng botnet thông qua quá trình lây nhiễm mã độc. Một trong những cách phổ biến là tin tặc dò quét trên mạng để phát hiện các thiết bị IoT còn sử dụng tên đăng nhập và mật khẩu mặc định do nhà sản xuất thiết lập sẵn.
Sau đó, phần mềm độc hại như Mirai sẽ khai thác những thiết bị này bằng cách tự động đăng nhập, cài đặt mã độc và kết nối tới máy chủ điều khiển từ xa. Khi đã bị kiểm soát, thiết bị IoT sẽ thực hiện theo lệnh của hacker như tham gia tấn công DDoS, gửi spam hoặc các hoạt động xâm nhập khác, mà người dùng không hề nhận biết.
Bên cạnh việc khai thác mật khẩu yếu hoặc mặc định, thiết bị IoT còn có thể bị lây nhiễm thông qua lỗ hổng phần mềm, firmware cũ, hoặc tệp độc hại mà người dùng vô tình tải về từ email, website, hoặc các cuộc tấn công lợi dụng lỗ hổng bảo mật chưa được vá. Khi đã bị nhiễm, thiết bị gần như không có khả năng tự bảo vệ và dễ dàng trở thành một mắt xích trong mạng botnet.
Tại sao Mirai và các biến thể vẫn là mối đe dọa hiện nay?
Dù đã xuất hiện từ năm 2016, Mirai và các biến thể của nó vẫn là một mối đe dọa IoT nguy hiểm vì:
- Số lượng thiết bị IoT kém bảo mật ngày càng tăng: Hàng tỷ thiết bị IoT mới được kết nối mỗi năm, và nhiều trong số đó vẫn sử dụng mật khẩu mặc định hoặc có lỗ hổng bảo mật firmware chưa được vá, trở thành mục tiêu dễ dàng.
- Sự phát triển của nhiều biến thể Mirai mới: Do mã nguồn được công khai, tin tặc liên tục tạo ra các biến thể mới, tinh vi hơn, có khả năng lây nhiễm nhiều loại thiết bị hơn và né tránh các biện pháp phòng thủ cũ.
- Khả năng tạo ra lưu lượng tấn công DDoS cực lớn: Với sức mạnh từ hàng triệu thiết bị, các botnet dựa trên Mirai có thể tạo ra các cuộc tấn công với lưu lượng khổng lồ, đủ sức đánh sập cả những hạ tầng lớn.
Cách phòng chống tấn công từ botnet Mirai hiệu quả nhất
Biện pháp phòng ngừa cơ bản cho người dùng và thiết bị IoT
Để bảo vệ các thiết bị IoT cá nhân khỏi nguy cơ trở thành một phần của Mirai Botnet, người dùng nên:
- Thay đổi mật khẩu mặc định: Đây là bước quan trọng nhất. Hãy sử dụng mật khẩu mạnh (dài, kết hợp chữ hoa, chữ thường, số, ký tự đặc biệt) và duy nhất cho từng thiết bị IoT.
- Cập nhật firmware/phần mềm thường xuyên: Luôn kiểm tra và cài đặt các bản cập nhật firmware mới nhất từ nhà cung cấp để vá các lỗ hổng bảo mật.
- Tắt các dịch vụ không cần thiết: Nếu không sử dụng, hãy tắt các dịch vụ như Telnet, UPnP trên thiết bị IoT để giảm bề mặt tấn công.
- Cách ly mạng cho thiết bị IoT (nếu có thể): Sử dụng VLAN (mạng LAN ảo) để tách biệt các thiết bị IoT khỏi mạng chính chứa dữ liệu quan trọng.

Những lưu ý quan trọng khác để nâng cao bảo mật
Để tăng cường an ninh mạng (Cybersecurity), đặc biệt với doanh nghiệp:
- Đào tạo nâng cao nhận thức về an ninh mạng cho nhân viên.
- Xây dựng kế hoạch ứng phó sự cố an ninh mạng.
- Cấu hình quản lý Firewall.
- Lưu ý về việc đăng ký website với Bộ Công Thương nếu website hoạt động thương mại điện tử.
Bảo vệ hạ tầng website, server trước mối đe dọa từ botnet
Việc bảo vệ thiết bị IoT cá nhân là cần thiết, nhưng chưa đủ để bảo vệ toàn diện cho website hoặc hệ thống doanh nghiệp. Ngày nay, tội phạm mạng có thể dễ dàng điều khiển nhiều loại botnet khác nhau từ khắp nơi trên thế giới, không chỉ thông qua các thiết bị cá nhân mà còn thông qua các server, hệ thống lưu trữ công cộng, hoặc các thiết bị đã bị khai thác sẵn. Thậm chí, hacker có thể trực tiếp nhắm mục tiêu vào máy chủ web, hệ thống lưu trữ dữ liệu hoặc cổng thanh toán online.
Thực tế cho thấy, nhiều tổ chức lớn từng hứng chịu các cuộc tấn công hàng loạt dẫn đến sập dịch vụ, rò rỉ dữ liệu quan trọng và tổn thất uy tín nghiêm trọng. Vì vậy, doanh nghiệp cần triển khai các giải pháp bảo mật ở cấp độ hạ tầng, bao gồm:
- Trang bị hệ thống firewall mạnh mẽ để lọc và ngăn chặn lưu lượng độc hại ngay từ lớp mạng.
- Xây dựng cơ chế phát hiện, giảm thiểu và ứng phó tự động với các cuộc tấn công DDoS nhờ các dịch vụ Anti-DDoS chuyên nghiệp.
- Ứng dụng công nghệ bảo mật đa lớp, phân tán tài nguyên và thiết lập hệ thống dự phòng để đảm bảo website, server luôn duy trì hoạt động ngay cả trong tình huống bị tấn công quy mô lớn.
- Thường xuyên kiểm tra, vá lỗi bảo mật, đồng thời cập nhật công nghệ mới giúp phát hiện và ngăn chặn tấn công từ botnet cũng như các mối nguy hại khác.
Giới thiệu giải pháp Anti-DDoS chuyên nghiệp từ Vietnix
Trước thực trạng các cuộc tấn công DDoS ngày càng tinh vi và quy mô lớn như Mirai botnet, doanh nghiệp không thể chỉ dựa vào các biện pháp bảo vệ cơ bản mà cần một giải pháp tối ưu và toàn diện hơn.
Nhận thấy nhu cầu cấp thiết này, Vietnix đã phát triển hệ thống Firewall Anti-DDoS chuyên biệt, tích hợp các công nghệ phòng thủ đa tầng hiện đại giúp phát hiện và ngăn chặn các cuộc tấn công chỉ trong vòng chưa đến 2 giây. Giải pháp của Vietnix có khả năng lọc traffic nhiều lớp, kiểm soát và xử lý truy cập bất thường dựa trên danh sách đen/trắng, phân tích hành vi và chữ ký botnet cũng như áp dụng giới hạn kết nối theo từng IP.
Sử dụng hạ tầng mạnh mẽ cùng mạng lưới máy chủ đặt tại nhiều trung tâm dữ liệu lớn trong và ngoài nước, hệ thống Firewall Anti-DDoS của Vietnix không chỉ đảm bảo hiệu suất tải trang ổn định cho website mà còn ẩn IP backend, bảo vệ khỏi các cuộc tấn công trực tiếp đến máy chủ gốc. Dịch vụ còn nổi bật với việc hỗ trợ kỹ thuật 24/7, khả năng tùy chỉnh rule tối ưu cho từng nhu cầu doanh nghiệp và bảng điều khiển quản lý trực quan dễ thao tác.
Vietnix là lựa chọn tin cậy để đảm bảo website và hệ thống của bạn luôn an toàn, sẵn sàng trước mọi mối đe dọa từ botnet hay bất kỳ hình thức DDoS nào.
Thông tin liên hệ:
- Website: https://vietnix.vn/
- Hotline: 1800 1093
- Email: sales@vietnix.com.vn
- Địa chỉ: 265 Hồng Lạc, Phường Bảy Hiền, Thành Phố Hồ Chí Minh

Câu hỏi thường gặp
Tại sao các thiết bị IoT lại là mục tiêu chính của Mirai?
Các thiết bị IoT thường là mục tiêu vì chúng có số lượng lớn, thường xuyên kết nối internet và quan trọng nhất là người dùng ít khi thay đổi mật khẩu mặc định của nhà sản xuất (ví dụ: admin/admin). Mirai khai thác điểm yếu này để dễ dàng chiếm quyền điều khiển hàng loạt thiết bị.
Làm thế nào để bảo vệ website khỏi tấn công DDoS từ Mirai?
Để bảo vệ website an toàn, doanh nghiệp nên triển khai giải pháp bảo mật ở cấp độ hạ tầng. Việc lựa chọn sử dụng dịch vụ Hosting, VPS, Server và tự trang bị thêm Firewall Anti DDoS chuyên nghiệp là phương án hiệu quả. Firewall Anti-DDoS giúp lọc và ngăn chặn lưu lượng tấn công độc hại ngay từ đầu, đảm bảo website luôn vận hành ổn định trước mọi nguy cơ tấn công.
Lây nhiễm botnet có làm giảm hiệu suất của thiết bị IoT không?
Câu trả lời là có thể. Thỉnh thoảng, các thiết bị bị nhiễm có thể hoạt động chậm chạp nhưng hầu hết chúng đều hoạt động như dự kiến. Chủ sở hữu thường sẽ không chú ý nhiều để tìm cách loại bỏ sự lây nhiễm
Mirai Botnet cho thấy thiết bị IoT thiếu bảo mật rất dễ bị biến thành công cụ tấn công quy mô lớn, gây ảnh hưởng đến hoạt động Internet toàn cầu. Việc nhận thức rõ cơ chế xâm nhập, lây lan và tấn công của Mirai là nền tảng để nâng cao khả năng phòng vệ. Người dùng cá nhân cần tăng cường bảo mật cho thiết bị, còn doanh nghiệp nên đầu tư giải pháp bảo mật hạ tầng chuyên nghiệp để giữ vững sự an toàn và ổn định cho hệ thống.