Semalt: The Mirai (DDoS) avota kods un kā pret to aizstāvēties

Pēc koda izstrādes, kas tika izmantots milzīgas uzlaušanas veikšanai tiešsaistē, Artem Abgarian, Semalt vecākais klientu veiksmes menedžeris, uzskata, ka mēs esam nonākuši pie citu tiešsaistes uzbrukumu plūdiem. Koda izstrādātāji to izstrādāja, lai mērķētu uz neaizsargātām savstarpēji savienotām ierīcēm. Pie tādām pieder kameras, maršrutētāji, tālruņi un citas uzlaužamas ierīces. Kods ar tām manipulē un pārvērš tos par “automātiskajiem robotprogrammatūrām”, kas pēc tam tiek atlasītas vietnēs ar nolūku tās notriekt bezsaistē.

Web drošības analītiķi sauc kodu "Mirai". Tas bija aiz nozīmīga uzbrukuma drošības blogeru vietnei Krebs On Security. Braiens Krebs ir drošības eksperts un emuāru autors veterāniem. Viņš uzsvēra koda publicēšanu, kas pagājušajā nedēļā parādījās hakeru forumā.

Vienā no saviem rakstiem Krebs brīdināja par pastiprinātiem uzbrukumiem lietiskā interneta (IoT) ierīcēm. Par šiem uzbrukumiem atbildīgie hakeri izmanto šīs ierīces vietņu bombardēšanai ar pieprasījumiem, veidojot pietiekami daudz trafika, lai pārslogotu serverus. Tā kā nespēja visiem saviem apmeklētājiem piedāvāt nepieciešamo saturu, vietne galu galā tiek izslēgta.

Hakeri jau iepriekš ir izmantojuši DDoS uzbrukumus, lai izspiestu vietnes. Lielbritānija ir otrā mērķtiecīgākā valsts pēc Amerikas Savienotajām Valstīm. 'DDoS uzbrukumi ir vērsti uz noteiktām mašīnām, serveriem vai vietnēm. Tās ir “robottīklu” sērija vai tīkls, kas darbojas kopā, lai tīmekļa vietnē veiktu vienkāršus pieprasījumus. Viņi vienlaikus lūdz informāciju un bombardē to līdz vietai, kurā tā tiek pārslogota un kļūst nespējīga.

Ja hakerim izdodas precīzi noteikt neaizsargātu ierīci, kas izveido savienojumu ar internetu. Viņi var izmantot šīs ievainojamības, lai paverdzinātu tās, lai sazinātos ar centrālo serveri. Lietotājam nezināms, veicot uzbrukumu, izmantojot šīs ierīces, ievērojami palielina tā ietekmi.

Krebsa gadījumā DDoS uzbrukums Krebs drošības vietnē tika uzpludināts ar sekundi, kurā pavisam bija 620 gigabaitu datu. Tas ir vairāk nekā pietiekami, lai trafiks noņemtu daudzas vietnes šobrīd.

Īpašnieks Braiens Krebs paziņoja, ka Mirai ļaunprogrammatūra izplatās šajās neaizsargātajās ierīcēs, pārmeklējot internetu, meklējot IoT ierīces, kuras aizsargā rūpnīcas noklusējuma iestatījumi, vai grūti kodētus lietotājvārdus un paroles.

Kodu izcelsme un īpašnieks paliek anonīmi. Tomēr persona, kas izveidoja kodu, izmantoja lietotājvārdu “Anna-senpai”. Viņi apgalvoja, ka viņi ir vervējuši un ieguvuši kontroli pār tūkstošiem ierīču kā savu arsenālu. Tiešsaistes paziņojumā hakeris sacīja, ka pretpasākumi, ko tīmekļa vietnes veikušas, lai attīrītu savas darbības, ir ļāvušas kaitēkļu efektīvai izmantošanai. Pat ja tā, kods turpina pieņemt darbā ļoti daudzas ierīces.

Pateicoties Mirai ļaunprogrammatūrai, miljoniem neaizsargātu savstarpēji savienotu ierīču bija neaizsargāti pret hakeru piespiedu kontroli un pārvērta robottīklos, lai mērķētu uz vietnēm. Diskusijā ar MailOnline Tonijs Anskombe no Avast Security sacīja, ka visas ierīces kalpo kā potenciālie hakeru piekļuves punkti. Tas liek apšaubīt veidu, kādā ražotāji un lietotāji nodrošina šo ierīču drošību.

Viens no labākajiem veidiem, kā lietotāji var nodrošināt savas ierīces, ir atjaunināt savas ierīces un turpināt meklēt jebkādas ražotāju izlaides. Otrkārt, droša pieteikšanās informācija ar lietotājvārdu un paroli, kas atšķiras no noklusējuma iestatījumiem, ir labs veids, kā saglabāt šo ierīču drošību. Visbeidzot, lietotājiem jāizmanto visi ierīcēm piemērojamie drošības produkti, kas var palīdzēt novērst uzbrukumus.