Semalt: Mirai (DDoS) lähtekood ja kuidas selle vastu kaitsta

Pärast veebis tohutu häkkimise jaoks välja töötatud koodi väljatöötamist usub Semalt vanemklientide edujuht Artem Abgarian, et meil on algamas muud veebirünnakud . Koodi arendajad kavandasid selle sihtimiseks kaitsmata ühendatud ühendatud seadmeid. Nende hulka kuuluvad kaamerad, ruuterid, telefonid ja muud häkkeritavad seadmed. Kood manipuleerib nendega ja muudab need "automaatseks robotiks", mis seejärel sihib veebisaite eesmärgiga neid võrguühenduseta lüüa.

Veebiturbe analüütikud nimetavad koodi "Mirai". See oli maamärkide rünnaku taga turbiblogijate veebisaidil nimega Krebs On Security. Brian Krebs on turbeekspert ja veteraniblogija. Ta tõi välja koodi avaldamise, mis ilmus eelmisel nädalal häkkerite foorumis.

Ühes oma artiklis hoiatas Krebs suurenenud rünnakute eest asjade interneti (IoT) seadmetele. Nende rünnakute eest vastutavad häkkerid kasutavad neid seadmeid veebisaitide pommitamiseks päringutega, luues serverite ülekoormamiseks piisavalt liiklust. Kuna veebisait ei suuda kõiki külastajaid vajaliku sisuga tutvustada, lülitatakse veebisait lõpuks välja.

Häkkerid on varem DDoS-i rünnakuid varem veebisaitide välja löömiseks kasutanud. Ühendkuningriik on Ameerika Ühendriikide järel teine sihtrühm. 'DDoS rünnakud on suunatud konkreetsetele masinatele, serveritele või veebisaitidele. Need on botivõrkude seeria või võrk, mis töötavad koos veebisaidil lihtsate taotluste täitmisel. Nad küsivad teavet üheaegselt ja pommitavad seda nii kaugele, et see on ülekoormatud ja muutub võimetuks toimima.

Kui häkkeril õnnestub tuvastada Internetti ühendav haavatav seade. Neid haavatavusi saab nad orjastada, et nad saaksid keskserveriga kontakti luua. Kasutajale tundmatu, suurendab rünnak nende seadmete abil selle mõju märkimisväärselt.

Krebsi juhtumi korral ujutas DDoS-i rünnak Krebsi turvalisuse veebisaidil sekundiks kokku 620 gigabaidiseid andmeid. Paljude veebisaitide mahavõtmiseks on enam kui piisav liiklus.

Omanik Brian Krebs teatas, et Mirai pahavara levib nendele haavatavatele seadmetele, indekseerides Internetti, et otsida IoT-seadmeid, mida kaitsevad tehase vaikeseaded või kõvakodeeritud kasutajanimed ja paroolid.

Koodi päritolu ja omanik jäävad anonüümseks. Koodipostituse teinud isik kasutas aga kasutajanime "Anna-senpai". Nad väitsid, et värbasid oma arsenaliks tuhanded seadmed ja saavutasid nende kontrolli. Veebipõhises avalduses ütles häkker, et veebisaitide võetud meetmed nende tegude puhastamiseks võtsid vastumeetmed pahavara tõhususe vähendamiseks. Isegi siis värbab kood jätkuvalt väga paljusid seadmeid.

Tänu Mirai pahavarale jäid miljonid haavatavad omavahel ühendatud seadmed häkkerite sunniviisilise kontrolli alla ja muudeti veebivõrkude sihtimiseks robotivõrkudeks. Tony Anscombe Avast Securityst arutas MailOnline'iga, et kõik seadmed on häkkerite potentsiaalsed pääsupunktid. Selles seatakse kahtluse alla viis, kuidas tootjad ja kasutajad neid seadmeid turvavad.

Üks parimaid viise, kuidas kasutajad saavad oma seadmeid turvalisemaks muuta, on hoida oma seadmed ajakohasena ja olla valmis tootjate võimalike väljalasete jaoks. Teiseks on turvaline sisselogimise nimi koos kasutajanime ja parooliga vaikeseadetest hea viis nende seadmete turvalisuse tagamiseks. Lõpuks peaksid kasutajad kasutama kõiki seadme jaoks rakendatavaid turbetooteid, mis aitavad rünnakuid ära hoida.