Семальт: Вихідний код Мірая (DDoS) і як захистити його

Після розробки коду, який використовувався для величезного злому в Інтернеті, Артем Абгарян, керівник відділу успішних клієнтів Semalt , вважає, що ми перед початком потопу інших онлайн-атак. Розробники коду розробили його для орієнтації на незахищені взаємопов'язані пристрої. До них відносяться камери, маршрутизатори, телефони та інші пристрої, що підлягають злому. Код маніпулює ними та перетворює їх на "автоматичні боти", які потім націлюють на веб-сайти з наміром збити їх в автономному режимі.

Аналітики веб-безпеки називають код "Мірай". Це було за знаменною атакою на веб-сайт блогерів із безпеки, який називався Krebs On Security. Брайан Кребс - експерт із безпеки та блогер-ветеран. Він підкреслив публікацію коду, який з’явився на форумі хакерів минулого тижня.

В одній зі своїх статей Кребс попередив про посилення атак на пристрої Internet of Things (IoT). Хакери, відповідальні за ці напади, використовують ці пристрої для бомбардування веб-сайтів запитами, створюючи достатньо трафіку для перевантаження серверів. З неможливістю представити всім своїм відвідувачам необхідний вам вміст, веб-сайт врешті відключається.

Раніше хакери раніше використовували DDoS-атаки для вибивання веб-сайтів. Великобританія є другою найбільш цілеспрямованою нацією після США. 'DDoS-атаки спрямовані на конкретні машини, сервери або веб-сайти. Вони являють собою серію або мережу "ботнетів", які працюють разом для виконання простих запитів на веб-сайті. Вони запитують інформацію одночасно і бомбардують її до тієї точки, яку вона перевантажує і не може працювати.

Якщо хакер вдається виявити вразливий пристрій, який підключається до Інтернету. Вони можуть використовувати ці вразливості, щоб поневолити їх для встановлення контакту з центральним сервером. Невідомо користувачеві, здійснюючи атаку за допомогою цих пристроїв, значно збільшує його вплив.

У випадку Кребса атака DDoS пронизала веб-сайт Krebs на безпеці із загальною кількістю 620 гігабайт даних. В даний час більш ніж достатньо трафіку, щоб зняти багато веб-сайтів.

Власник Брайана Кребса повідомив, що зловмисне програмне забезпечення Mirai поширюється на ці вразливі пристрої, скануючи Інтернет, шукаючи пристрої IoT, захищені заводськими налаштуваннями за замовчуванням, або жорстко закодовані імена користувачів та паролі.

Походження та власник коду залишаються анонімними. Однак особа, яка зробила кодовий пост, використовувала ім’я користувача "Анна-сенпай". Вони стверджували, що набрали і отримали контроль над тисячами пристроїв як свій арсенал. В інтернет-заяві хакер заявив, що протидії заходам, які вживали веб-сайти для очищення їхніх дій, призвели до зменшення ефективності зловмисного програмного забезпечення. Тим не менш, код продовжує набирати дуже багато пристроїв.

Завдяки шкідливому ПЗ Mirai мільйони вразливих взаємозв’язаних пристроїв стояли вразливими до примусового контролю з боку хакерів і перетворилися на ботнетів для націлювання на веб-сайти. В дискусії з MailOnline, Тоні Анскомб з Avast Security заявив, що всі пристрої служать потенційними точками доступу для хакерів. Це ставить під сумнів спосіб, яким виробники та користувачі захищають ці пристрої.

Один з найкращих способів, яким користувачі можуть захистити свої пристрої, - це оновлювати свої пристрої та залишатись на огляді будь-яких випусків виробників. По-друге, безпечний логін для деталей із іменем користувача та паролем, окремо від налаштувань за замовчуванням - хороший спосіб захистити ці пристрої. Нарешті, користувачі повинні використовувати будь-який продукт безпеки, застосовний до пристрою, який може допомогти запобігти атакам.

mass gmail