Semalt: Izvorna koda Mirai (DDoS) in kako se zoperstaviti njej

Po razvoju kode, ki je bila uporabljena za izvedbo velikega krampja na spletu, Artem Abgarian, vodja uspeha za kupce Semalt , je prepričan, da smo pred poplavo drugih spletnih napadov. Razvijalci kode so ga zasnovali tako, da cilja nezaščitene med seboj povezane naprave. Mednje spadajo fotoaparati, usmerjevalniki, telefoni in druge naprave, s katerimi se lahko pokvari. Koda z njimi manipulira in jih pretvori v "samodejne bote", ki nato ciljajo na spletna mesta z namenom, da jih prekinejo brez povezave.

Analitiki za spletno varnost kličejo kodo "Mirai". Šlo je za temeljnim napadom na spletno mesto varnostnih blogerjev z imenom Krebs On Security. Brian Krebs je varnostni strokovnjak in veteranski bloger. Izpostavil je objavo kode, ki se je prejšnji teden pojavila na hekerskem forumu.

V enem od svojih člankov je Krebs opozoril na povečan napad na naprave interneta stvari (IoT). Hekerji, odgovorni za te napade, te naprave uporabljajo za bombardiranje spletnih mest z zahtevami in tako ustvarijo dovolj prometa za preobremenitev strežnikov. Zaradi nezmožnosti predstavitve vseh svojih obiskovalcev vsebine, ki jo potrebujejo, se spletno mesto sčasoma izklopi.

Hekerji so v preteklosti uporabljali DDoS napade za izbijanje spletnih mest. Velika Britanija je druga najbolj ciljna država po ZDA. 'DDoS napadi ciljajo na določene stroje, strežnike ali spletna mesta. So serija ali mreža "botnetov", ki skupaj izvajajo preproste zahteve na spletnem mestu. Hkrati zahtevajo informacije in jo bombardirajo do točke, ko jo preobremeni in ne more delovati.

Če hekerju uspe določiti ranljivo napravo, ki se poveže z internetom. Te ranljivosti lahko izkoristijo, da jih zasužnjijo in vzpostavijo stik s centralnim strežnikom. Uporabniku ni znano, če napad s temi napravami znatno poveča njihov vpliv.

V primeru Krebs je napad DDoS na spletno stran Krebs na Varnost preplavil skupno 620 gigabajtov podatkov. Trenutno je več kot dovolj prometa, da lahko odstranite veliko spletnih mest.

Lastnik Brian Krebs je poročal, da se zlonamerna programska oprema Mirai širi na te ranljive naprave tako, da se plazi po internetu v iskanju naprav IoT, zaščitenih s privzetimi tovarniškimi nastavitvami, ali trdo kodiranih uporabniških imen in gesel.

Izvor in lastnik kode ostaneta anonimna. Vendar je oseba, ki je objavila kodno objavo, uporabila uporabniško ime "Anna-senpai". Trdili so, da so nabrali in pridobili nadzor nad tisoč napravami kot svoj arsenal. V spletni izjavi je heker dejal, da so protiukrepi, ki jih spletna mesta izvajajo za čiščenje njihovih dejanj, vplivali na učinkovitost škodljive programske opreme. Kljub temu koda še vedno nabira zelo veliko naprav.

Zaradi zlonamerne programske opreme Mirai je milijone ranljivih medsebojno povezanih naprav postalo ranljivo za prisilni nadzor s strani hekerjev in se spremenilo v botnete za ciljanje na spletna mesta. V pogovoru z MailOnline je Tony Anscombe iz Avast Security dejal, da vse naprave služijo kot potencialne dostopne točke za hekerje. Dvomi v način, kako proizvajalci in uporabniki zavarujejo te naprave.

Eden najboljših načinov, kako lahko uporabniki zaščitijo svoje naprave, je, da posodabljajo svoje naprave in ostanejo na preži za morebitnimi izdajami proizvajalcev. Drugič, zaščititi podrobnosti z uporabniškim imenom in geslom, ločeno od privzetih nastavitev, je dober način za zaščito teh naprav. Nazadnje bi morali uporabniki uporabiti kateri koli varnostni izdelek, ki je uporaben za napravo, ki lahko prepreči napade.