Mirai (вредоносное ПО) - Википедия - Mirai (malware)

Mirai
Оригинальный автор (ы)Парас Джа, Джозия Уайт и Далтон Норман
Репозиторий Отредактируйте это в Викиданных
Написано вC (агент), Идти (контроллер)
Операционная системаLinux
ТипБотнет
ЛицензияСтандартная общественная лицензия GNU v3.0
Интернет сайтgithub.com/ jgamblin/ Mirai-Исходный код Отредактируйте это в Викиданных

Mirai (Японский: 未来, горит  'будущее') вредоносное ПО что превращает сетевые устройства в работу Linux в дистанционно управляемый боты которые можно использовать как часть ботнет при крупномасштабных сетевых атаках. В первую очередь он нацелен на онлайн-потребительские устройства, такие как IP камеры и домашние роутеры.[1] Ботнет Mirai был впервые обнаружен в августе 2016 года.[2] к Вредоносное ПО,[3] а белая шляпа группа по исследованию вредоносных программ и использовалась в некоторых из крупнейших и наиболее разрушительных распределенные атаки типа отказ в обслуживании (DDoS), в том числе нападение 20 сентября 2016 г.[4] по компьютерной безопасности журналист Брайан Кребс 'веб-сайт, атака на французский веб-хостинг OVH,[5] и Октябрь 2016 Dyn cyberattack.[6][7] Согласно журналу чата между Анной-семпай и Робертом Коэльо, Мираи была названа в честь телевидения 2011 года. аниме серии Мирай Никки.[8]

Программное обеспечение изначально использовалось создателями для DDoS-атак. Шахтерское ремесло серверов и компаний, предлагающих защиту от DDoS-атак на указанные серверы, причем авторы использовали Mirai для управления защитная ракетка.[9] В исходный код для Mirai был впоследствии опубликован Взломать форумы в качестве Открытый исходный код.[10] С момента публикации исходного кода методы были адаптированы в других вредоносных проектах.[11][12]

Вредоносное ПО

Устройства, зараженные Mirai, постоянно сканируют Интернет в поисках айпи адрес из Интернет вещей (IoT) устройства. Mirai включает в себя таблицу диапазонов IP-адресов, которые он не заразит, включая частные сети и адреса, выделенные Почтовая служба Соединенных Штатов и Министерство обороны.[13]

Затем Mirai выявляет уязвимые устройства Интернета вещей, используя таблицу из более чем 60 стандартных заводских имен пользователей и паролей, и входит в них, чтобы заразить их вредоносным ПО Mirai.[5][14][15] Зараженные устройства продолжат нормально функционировать, за исключением периодической вялости.[14] и более широкое использование пропускная способность. Устройство остается зараженным, пока не будет перезагружен, для чего может потребоваться просто выключить устройство и после непродолжительного ожидания снова включить его. После перезагрузки, если пароль для входа не будет изменен сразу, устройство будет повторно инфицировано в течение нескольких минут.[14] После заражения Mirai идентифицирует любую «конкурирующую» вредоносную программу, удаляет ее из памяти и блокирует порты удаленного администрирования.[16]

Устройства IoT-жертвы идентифицируются путем «первого входа в фазу быстрого сканирования, когда они асинхронно и« без сохранения состояния »отправляют TCP SYN-зонды на псевдослучайные адреса IPv4, за исключением адресов в жестко закодированном черном списке IP-адресов, на TCP-портах 23 и 2323 Telnet».[17] Если устройство IoT отвечает на зонд, атака переходит в фазу входа в систему методом грубой силы. На этом этапе злоумышленник пытается установить соединение Telnet, используя заранее определенные пары имени пользователя и пароля из списка учетных данных. Большинство этих учетных записей - это имена пользователей и пароли по умолчанию от поставщика Интернета вещей. Если устройство IoT разрешает доступ по Telnet, IP-адрес жертвы вместе с успешно используемыми учетными данными отправляется на сервер сбора данных.

Сотни тысяч устройств Интернета вещей используют настройки по умолчанию, что делает их уязвимыми для заражения. После заражения устройство будет отслеживать командный и контрольный сервер который указывает цель атаки.[14] Причина использования большого количества устройств IoT заключается в том, чтобы обойти некоторые анти-DoS программное обеспечение который отслеживает IP-адрес входящих запросов и фильтрует или устанавливает блокировку, если он определяет ненормальный шаблон трафика, например, если слишком много запросов приходит с определенного IP-адреса. Другие причины включают в себя возможность организовать большую полосу пропускания, чем злоумышленник может собрать в одиночку, и избежать отслеживания.

Мираи как Интернет вещей Угроза устройствам (IoT) не устранена после ареста актеров[нужна цитата ]. Некоторые считают, что другие актеры используют Mirai вредоносное ПО исходный код на GitHub превратить Мираи в новый варианты. Они предполагают, что цель - расширить ботнет узел (сеть) ко многим другим устройствам Интернета вещей. Подробная информация о последних достижениях этих вариантов приведена в следующих параграфах.

12 декабря 2017 г. исследователи обнаружили вариант Мираи эксплуатирует нулевой день недостаток в Роутеры Huawei HG532 для ускорения Mirai ботнеты инфекционное заболевание,[18] реализация двух известных МЫЛО связанные эксплойты в веб-интерфейсе маршрутизаторов, CVE-2014–8361 и CVE-2017–17215. Эта версия Мираи называется «Сатори».

14 января 2018 года новый вариант Mirai, получивший название Okiru, уже нацелен на популярные встроенные процессоры, такие как ARM, MIPS, x86, PowerPC.[19] и другие были обнаружены таргетингом Процессоры ARC основан Linux устройства[20] в первый раз. RISC-ядро Argonaut процессор (закорочен: Процессоры ARC ) является вторым по популярности встраиваемым 32-битным процессором, поставляемым более чем 1,5 миллиардами продуктов в год, включая настольные компьютеры, серверы, радио, камеры, мобильные устройства, счетчики коммунальных услуг, телевизоры, флэш-накопители, автомобильные, сетевые устройства (интеллектуальные концентраторы , ТВ-модемы, роутеры, Wi-Fi) и Интернет вещей. Лишь относительно небольшое количество устройств на базе ARC работают под управлением Linux и поэтому доступны для Mirai.

18 января 2018 года сообщается, что преемник Mirai был разработан для взлома Криптовалюта добыча полезных ископаемых операции.[21]

26 января 2018 года было сообщено о двух аналогичных ботнетах Mirai, более модифицированная версия которых использует эксплойт маршрутизатора EDB 38722 D-Link для привлечения дополнительных уязвимых устройств IoT. Уязвимость в протоколе администрирования домашней сети (HNAP) маршрутизатора используется для создания вредоносного запроса к эксплуатируемым маршрутизаторам, который может обойти аутентификацию, чтобы затем вызвать произвольное удаленное выполнение кода. Менее модифицированная версия Mirai называется «Masuta» (от японской транслитерации слова «Master»), а более модифицированная версия - «PureMasuta».[22]

В марте 2018 года появился новый вариант Mirai, получивший название «OMG», с добавленными конфигурациями для нацеливания на уязвимые устройства IoT и превращения их в прокси-серверы. Новые правила брандмауэра, которые позволяют трафику проходить через сгенерированные порты HTTP и SOCKS, были добавлены конфигурации в код Mirai. Когда эти порты открыты для трафика, OMG устанавливает 3proxy - программное обеспечение с открытым исходным кодом, доступное на российском сайте.[23]

В период с мая по июнь 2018 года появился еще один вариант Mirai, получивший название «Wicked», с добавленными конфигурациями, нацеленными как минимум на три дополнительных эксплойта, в том числе на маршрутизаторы Netgear и видеорегистраторы CCTV-DVR. Wicked сканирует порты 8080, 8443, 80 и 81 и пытается найти уязвимые, не исправленные устройства IoT, работающие на этих портах. Исследователи подозревают, что один и тот же автор создал бот-сети Wicked, Sora, Owari и Omni.[24][25]

В начале июля 2018 года сообщалось, что было обнаружено как минимум тринадцать версий вредоносного ПО Mirai, активно заражающего Linux. Интернет вещей (IoT) в Интернете, и три из них были разработаны для нацеливания на определенные уязвимости с использованием проверки концепции эксплойта, без запуска атаки методом грубой силы для аутентификации учетных данных по умолчанию.[26] В том же месяце был опубликован отчет о кампании заражения вредоносным ПО Mirai на устройствах Android через Android Debug Bridge на TCP / 5555, который на самом деле является дополнительной функцией в операционной системе Android, но было обнаружено, что эта функция, похоже, включена на некоторых телефонах Android.[27]

В конце 2018 года вариант Mirai, получивший название «Miori», начал распространяться через уязвимость удаленного выполнения кода в платформе ThinkPHP, затронувшую версии 5.0.23–5.1.31. Этой уязвимостью постоянно злоупотребляют усовершенствованные варианты Mirai, получившие название «Hakai» и «Yowai» в январе 2019 года, и вариант «SpeakUp» в феврале 2019 года.[28]

Использование в DDoS-атаках

Мираи использовалась вместе с БАШЛИТ,[29] в DDoS-атаке 20 сентября 2016 г. Кребс о безопасности сайт, который достиг 620 Гбит / с.[30] Ars Technica также сообщил об атаке 1 Тбит / с на французский веб-хост OVH.[5]

21 октября 2016 г. несколько крупных DDoS-атак в DNS услуги поставщика услуг DNS Dyn произошло с использованием вредоносного ПО Mirai, установленного на большом количестве IoT устройства, многие из которых все еще использовали свои имена пользователей и пароли по умолчанию.[31] Эти атаки привели к недоступности ряда известных веб-сайтов, в том числе GitHub, Twitter, Reddit, Netflix, Airbnb и много других.[32] Первоначально о приписывании атаки Dyn ботнету Mirai сообщило агентство Level 3 Communications.[29][33]

Позже выяснилось, что Мираи использовалась во время DDoS-атак против Университет Рутгерса с 2014 по 2016 год, в результате чего преподаватели и студенты в кампусе не могли получить доступ к внешнему Интернету в течение нескольких дней. Кроме того, отказ университета Центральная служба аутентификации привела к тому, что регистрация на курсы и другие услуги были недоступны в критические времена академического семестра. Сообщается, что университет потратил 300000 долларов на консультации и увеличил бюджет кибербезопасности университета на 1 миллион долларов в ответ на эти атаки. Университет назвал нападения одной из причин повышения платы за обучение на 2015–2016 учебный год.[34] Ответственность за нападения взял на себя человек под псевдонимом «exfocus», заявив в Reddit AMA на / r / Рутгерс субреддит что пользователь был студентом школы, а DDoS-атаки были вызваны недовольством университетской автобусная система. Позже тот же пользователь заявил в интервью блогеру из Нью-Джерси, что они солгали о том, что они связаны с университетом, и что атаки финансировались анонимным клиентом. Исследователь безопасности Брайан Кребс позже утверждал, что пользователь действительно был студентом Университета Рутгерса, и что последнее интервью было дано с целью отвлечь следователей.[8]

Сотрудники Deep Learning Security наблюдали устойчивый рост бот-сетей Mirai до и после атаки 21 октября.[35]

Мираи также использовалась для нападения на Либерия Интернет-инфраструктура России в ноябре 2016 года.[36][37][38] По словам эксперта по компьютерной безопасности Кевина Бомонта, атака была совершена актером, который также атаковал Дина.[36]

Другие известные инциденты

По состоянию на конец ноября 2016 г. около 900 000 маршрутизаторы, из Deutsche Telekom и произведенные Arcadyan, были разбиты из-за неудачных попыток эксплуатации TR-064 с помощью варианта Mirai, что привело к проблемам с подключением к Интернету для пользователей этих устройств.[39][40] В то время как TalkTalk позже исправлял свои маршрутизаторы, новый вариант Mirai был обнаружен в маршрутизаторах TalkTalk.[41]

Британский мужчина, подозреваемый в причастности к нападению, был арестован в аэропорту Лутона, сообщает BBC.[42]

Личность автора

17 января 2017 г., журналист по компьютерной безопасности Брайан Кребс опубликовал статью в своем блоге Krebs on Security, в которой назвал имя человека, который, по его мнению, написал вредоносное ПО. Кребс заявил, что вероятная реальная личность Анны-семпай (названной в честь Анны Нишикиномия, персонажа из Шимонета ), автором Mirai, на самом деле был Парас Джа, владелец компании ProTraf Solutions, предоставляющей услуги по защите от DDoS-атак, и студент Университет Рутгерса. В обновлении исходной статьи Парас Джа ответил Кребсу и отрицал, что написал Мираи.[8] В ФБР сообщалось, что он допрашивал Джа о его причастности к Октябрь 2016 Dyn cyberattack.[43] 13 декабря 2017 года Парас Джа, Джозия Уайт и Далтон Норман признали себя виновными в преступлениях, связанных с ботнетом Mirai.[44]

29-летний Дэниел Кэй, также известный как «BestBuy», «Popopret» или «Человек-паук», был обвинен в «использовании зараженной компьютерной сети, известной как ботнет Mirai, для атаки и шантажа банков Lloyds Banking Group и Barclays». в NCA. Согласно тому же сообщению, он был экстрадирован из Германии в Великобританию. Кэй также признал себя виновным в суде в похищении более 900 000 маршрутизаторов из сети Deutsche Telekom.[45][46]

Исследователи указывают на имя ручки «Nexus Zeta» как на автора новых вариантов Mirai (названных Okiru, Satori, Masuta и PureMasuta).[47][48][22] 21 августа 2018 года большое жюри предъявило обвинение 20-летнему Кеннету Каррину Шухману, также известному как Nexus Zeta, в умышленной передаче программы, информации, кода и команд и в результате такого поведения умышленно причинило ущерб защищенным компьютерам без разрешения. согласно обвинительному заключению, поданному в Окружной суд США в Анкоридже,[49][50] с последующим арестом и судом над подозреваемым.[51]

В популярной культуре

Американский электронный музыкант и композитор Джеймс Ферраро альбом 2018 года Четыре пьесы для Мираи ссылается на Mirai в своем продолжающемся повествовании.

Смотрите также

Рекомендации

  1. ^ Биггс, Джон (10 октября 2016 г.). «Хакеры публикуют исходный код мощного DDoS-приложения под названием Mirai». TechCrunch. В архиве из оригинала 20 октября 2016 г.. Получено 19 октября 2016.
  2. ^ njccic (28 декабря 2016 г.). «Mirai Botnet». Ячейка интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC). Архивировано из оригинал 12 декабря 2016 г.. Получено 28 декабря 2016.
  3. ^ unixfreaxjp (31 августа 2016 г.). «MMD-0056-2016 - Linux / Mirai, как переработан старый ELF-код». Вредоносное ПО. Архивировано из оригинал 5 сентября 2016 г.. Получено 31 августа 2016.
  4. ^ Кребс, Брайан (21 сентября 2016 г.). "KrebsOnSecurity поразил рекордными DDoS-атаками". Брайан Кребс. Архивировано из оригинал 15 ноября 2016 г.. Получено 17 ноября 2016.
  5. ^ а б c Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей». securityintelligence.com. Архивировано из оригинал 21 октября 2016 г.. Получено 20 октября 2016.
  6. ^ Хакетт, Роберт (3 октября 2016 г.). «Почему хакер скинул код за колоссальным ботнетом, попирающим веб-сайт». Fortune.com. В архиве из оригинала 22 октября 2016 г.. Получено 19 октября 2016.
  7. ^ Ньюман, Лили Хэй. "Что мы знаем о массовом отключении Интернета на восточном побережье в пятницу". ПРОВОДНОЙ. В архиве из оригинала от 22.10.2016. Получено 2016-10-21.
  8. ^ а б c Кребс, Брайан. «Кто такая Анна-Сэмпай, автор червя Мирай?». Кребс о безопасности. Архивировано из оригинал 22 января 2017 г.. Получено 25 января 2017.
  9. ^ «Ботнет Mirai был частью схемы Minecraft для студентов колледжа». Проводной. ISSN  1059-1028. Получено 2020-10-19.
  10. ^ Статт, Ник (21 октября 2016 г.). «Как армия уязвимых гаджетов сегодня вырвала Интернет из строя». Грани. В архиве из оригинала 16 ноября 2016 г.. Получено Двадцать первое октября, 2016.
  11. ^ Кан, Майкл (18 октября 2016 г.). «Хакеры создают больше ботнетов Интернета вещей с исходным кодом Mirai». ITWORLD. В архиве из оригинала 20 октября 2016 г.. Получено 20 октября 2016.
  12. ^ «Архивная копия». В архиве из оригинала на 2018-01-15. Получено 2018-01-14.CS1 maint: заархивированная копия как заголовок (связь)
  13. ^ Зейфман, Игал; Бекерман, Дима; Герцберг, Бен (10 октября 2016 г.). «Разрушение Mirai: анализ ботнета DDoS в Интернете вещей». Инкапсула. В архиве из оригинала 21 октября 2016 г.. Получено 20 октября 2016.
  14. ^ а б c d Моффитт, Тайлер (10 октября 2016 г.). «Выпущен исходный код вредоносного ПО Mirai IoT». Webroot. В архиве из оригинала 21 октября 2016 г.. Получено 20 октября 2016.
  15. ^ Осборн, Чарли (17 октября 2016 г.). «Ботнет Mirai DDoS запускается, заражает шлюзы Sierra Wireless». ZDNet. В архиве из оригинала 20 октября 2016 г.. Получено 20 октября 2016.
  16. ^ Ксандер (28 октября 2016 г.). «DDoS на Dyn. Полная история». ServerComparator. Архивировано из оригинал 21 ноября 2016 г.. Получено 21 ноября 2016.
  17. ^ Антонакакис, М. и др .: Понимание ботнета Mirai. В: 26-й симпозиум по безопасности USENIX (USENIX Security 2017) (2017)
  18. ^ Дэн Гудин (12 декабря 2017 г.). «Ботнет на 100 000 человек, построенный на маршрутизаторе 0-day, может нанести удар в любой момент». Ars Technica. В архиве с оригинала 7 февраля 2018 г.. Получено 4 февраля, 2018.
  19. ^ «Ботнет Интернета вещей: больше целей в прицеле Окиру». Fortinet. В архиве из оригинала 23 июля 2018 г.. Получено 18 апреля 2018.
  20. ^ Лейден, Джон (16 января 2016 г.). «Новый вид ботнета Mirai 'Okiru' охотится для набора на основе ARC». www.theregister.co.uk. В архиве из оригинала 16 января 2018 г.. Получено 4 февраля, 2016.
  21. ^ Уорик Эшфорд (18 января 2018 г.). «Ботнет Mirai нового поколения нацелен на операции по добыче криптовалюты». Computer Weekly. В архиве с оригинала 7 февраля 2018 г.. Получено 4 февраля, 2018.
  22. ^ а б Рене Миллман (26 января 2018). «Создатель сатори связан с новым вариантом Мираи, Масутой». SC Media UK. В архиве с оригинала 7 февраля 2018 г.. Получено 4 февраля, 2018.
  23. ^ Каталин Чимпану (27 февраля 2018 г.). «Новый вариант Mirai нацелен на превращение устройств Интернета вещей в прокси-серверы». Пищевой компьютер. В архиве с оригинала 27 февраля 2018 г.. Получено 27 февраля, 2018.
  24. ^ Роммель Джовен и Кенни Янг (17 мая 2018 г.). «Злая семья ботов». Fortinet. В архиве с оригинала 23 мая 2018 г.. Получено 17 мая, 2018.
  25. ^ Тюлени Тары (21 мая 2018 г.). «Злой ботнет использует множество эксплойтов для нацеливания на IoT». Сообщение с угрозами. В архиве с оригинала 21 мая 2018 г.. Получено 21 мая, 2018.
  26. ^ Malwaremustdie / Unixfreaxjp (7 июля 2018 г.). "Мираи мираи на стене .. сколько вас сейчас?". Imgur. Получено 7 июля, 2018.
  27. ^ Йоханнес Б. Ульрих (10 июля 2018 г.). «Червь (Mirai?), Использующий Android Debug Bridge (порт 5555 / tcp)». Форумы SANS ISC InfoSec. В архиве с оригинала 10 июля 2018 г.. Получено 11 июля, 2018.
  28. ^ Сатнам Наранг (7 февраля 2019 г.). «Уязвимость ThinkPHP, связанная с удаленным выполнением кода, используется для развертывания различных вредоносных программ (CVE-2018-20062)». Надежный. В архиве с оригинала 6 мая 2019 г.. Получено 7 февраля, 2019.
  29. ^ а б «Двойная атака ботнета Интернета вещей ощущается через Интернет». В архиве из оригинала на 19.05.2017. Получено 2017-06-14.
  30. ^ Экономист, 8 октября 2016, Интернет укусов В архиве 2017-08-06 в Wayback Machine
  31. ^ Фрулингер, Джош (09.03.2018). «Ботнет Mirai объяснил: как устройства Интернета вещей чуть не вывели из строя Интернет». CSO Online. В архиве из оригинала на 24.07.2019. Получено 2019-07-24.
  32. ^ «Сегодня Интернет был взломан бесчисленным количеством взломанных устройств». theregister.co.uk. 21 октября 2016 г. В архиве из оригинала 24 октября 2016 г.. Получено 24 октября 2016.
  33. ^ «Винить Интернет вещей в разрушении сегодняшнего Интернета». Материнская плата. ПОРОК. В архиве из оригинала 24 октября 2016 г.. Получено 27 октября 2016.
  34. ^ «Бывший студент Рутгерса признал себя виновным в кибератаках». Северный Джерси. В архиве из оригинала на 2017-12-14. Получено 2017-12-14.
  35. ^ «Думаете, Mirai DDoS закончился? Это не так !!». В архиве из оригинала от 27.10.2016. Получено 2016-10-26.
  36. ^ а б «Беспрецедентная кибератака разрушает весь интернет в Либерии». Телеграф. В архиве из оригинала 21 ноября 2016 г.. Получено 21 ноября 2016.
  37. ^ «DDoS-атака со стороны вредоносного ПО Mirai,« убивающего бизнес »в Либерии». PCWorld. В архиве из оригинала 22 ноября 2016 г.. Получено 21 ноября 2016.
  38. ^ «Массовая кибер-атака приводит к остановке Интернета в Либерии». Хранитель. В архиве из оригинала 21 ноября 2016 г.. Получено 21 ноября 2016.
  39. ^ Кребс, Брайан (30 ноября 2016 г.). "Новый червь Mirai выбивает 900 тысяч немцев вне сети". krebsonsecurity.com. Архивировано из оригинал 20 декабря 2016 г.. Получено 14 декабря 2016.
  40. ^ «Немецкие лидеры недовольны кибератакой, намекают на причастность России | Германия | DW.COM | 29.11.2016». Deutsche Welle. В архиве из оригинала 5 января 2017 г.. Получено 5 января 2017.
  41. ^ «Новый вариант Mirai встраивается в домашние маршрутизаторы TalkTalk». www.incapsula.com. Архивировано из оригинал в 2016-12-22. Получено 2016-12-18.
  42. ^ «Подозреваемый в хакерстве маршрутизатора арестован в аэропорту Лутона». Новости BBC. 2017-02-23. В архиве из оригинала на 24.02.2017. Получено 2017-02-23.
  43. ^ Кларк, Адам; Мюллер, Марк. «ФБР расспрашивает студента Рутгерса о массированной кибератаке». NJ.com. В архиве из оригинала 23 января 2017 г.. Получено 25 января 2017.
  44. ^ Юстиции, Департамент. «Министерство юстиции объявляет обвинения и признания вины по трем делам о компьютерных преступлениях, связанных с серьезными кибератаками». Justice.gov. В архиве из оригинала 13 декабря 2017 г.. Получено 13 декабря 2017.
  45. ^ Брайан Кребс (5 июля 2017 г.). «Кто такой автор GovRAT и Mirai Botmaster'Bestbuy?». Кребс о безопасности. В архиве из оригинала 5 июля 2017 г.. Получено 5 июля, 2017.
  46. ^ Мэтью Дж. Шварц (31 августа 2017 г.). «Злоумышленник Mirai экстрадирован из Германии в Великобританию». Безопасность информации о банке. В архиве с оригинала 31 августа 2017 г.. Получено 31 августа, 2017.
  47. ^ Check Point Research (21 декабря 2017 г.). «Домашние маршрутизаторы Huawei в наборе ботнетов». Пропускной пункт. В архиве из оригинала 6 февраля 2018 г.. Получено 4 февраля, 2018.
  48. ^ Каталин Чимпану (22 декабря 2017 г.). "Хакер-любитель, стоящий за ботнетом Satori". Пищевой компьютер. В архиве с оригинала 27 декабря 2017 г.. Получено 4 февраля, 2018.
  49. ^ Кевин Поулсен (30 августа 2018 г.). "Новичок-хакер нащупал ботнет-монстр". Daily Baast. В архиве с оригинала 7 августа 2019 г.. Получено 30 августа, 2018.
  50. ^ Джессика Прокоп (4 сентября 2018 г.). «Человек из Ванкувера обвиняется в федеральном хакерском деле на Аляске». Колумбиец. В архиве из оригинала 5 сентября 2018 г.. Получено 4 сентября, 2018.
  51. ^ Каталин Чимпану (28 октября 2018 г.). «Автор ботнета Satori снова в тюрьме после нарушения условий предварительного заключения». ZD Net. В архиве с оригинала 5 сентября 2019 г.. Получено 28 октября, 2018.