Semalt: Kod źródłowy Mirai (DDoS) i jak się przed nim bronić

Po opracowaniu kodu używanego do przeprowadzania ogromnego włamania do Internetu Artem Abgarian, starszy menedżer sukcesu klienta Semalt , uważa, że jesteśmy u progu powodzi innych ataków online. Twórcy kodu zaprojektowali go do atakowania niechronionych połączonych urządzeń. Należą do nich kamery, routery, telefony i inne urządzenia do hakowania. Kod manipuluje nimi i zamienia je w „automatyczne boty”, które następnie atakują strony internetowe z zamiarem wyłączenia ich z trybu offline.

Analitycy bezpieczeństwa sieci nazywają kod „Mirai”. Stało za tym przełomowy atak na blogerów zajmujących się bezpieczeństwem o nazwie Krebs On Security. Brian Krebs jest ekspertem ds. Bezpieczeństwa i doświadczonym blogerem. Podkreślił publikację kodu, który pojawił się na forum hakerów w zeszłym tygodniu.

W jednym ze swoich artykułów Krebs ostrzegł przed zwiększonymi atakami na urządzenia Internetu przedmiotów (IoT). Hakerzy odpowiedzialni za te ataki wykorzystują te urządzenia do bombardowania stron internetowych żądaniami, generując wystarczający ruch, aby przeciążyć serwery. Ze względu na niemożność przedstawienia wszystkim odwiedzającym potrzebnych treści witryna ostatecznie się wyłącza.

W przeszłości hakerzy wykorzystywali ataki DDoS do nokautowania stron internetowych. Wielka Brytania jest drugim najbardziej ukierunkowanym krajem po Stanach Zjednoczonych. „Ataki DDoS są ukierunkowane na określone maszyny, serwery lub strony internetowe. Są to seria lub sieć „botnetów”, które współpracują ze sobą, aby wykonywać proste żądania na stronie internetowej. Proszą o informacje jednocześnie i bombardują je do tego stopnia, że przeciążają się i stają się niezdolne do działania.

Jeśli hakerowi uda się zlokalizować wrażliwe urządzenie, które łączy się z Internetem. Mogą wykorzystać te luki, aby zniewolić ich w celu nawiązania kontaktu z centralnym serwerem. Nieznany użytkownikowi przeprowadzenie ataku przy użyciu tych urządzeń znacznie zwiększa jego wpływ.

W przypadku Krebsa atak DDoS spowodował zalanie Krebsa w witrynie Security łączną liczbą 620 gigabajtów danych na sekundę. To więcej niż wystarczający ruch, aby usunąć wiele stron internetowych.

Brian Krebs, właściciel, poinformował, że złośliwe oprogramowanie Mirai rozprzestrzenia się na te wrażliwe urządzenia, przeszukując Internet w poszukiwaniu urządzeń IoT chronionych domyślnymi ustawieniami fabrycznymi lub zakodowanymi nazwami użytkowników i hasłami.

Pochodzenie i właściciel kodu pozostają anonimowe. Jednak osoba, która wprowadziła kod, użyła nazwy użytkownika „Anna-senpai”. Twierdzili, że zrekrutowali i opanowali tysiące urządzeń jako swojego arsenału. W internetowym oświadczeniu haker powiedział, że środki zaradcze podejmowane przez strony internetowe w celu oczyszczenia ich działań osłabiły skuteczność złośliwego oprogramowania. Mimo to kod nadal rekrutuje bardzo wiele urządzeń.

Dzięki złośliwemu oprogramowaniu Mirai miliony wrażliwych wzajemnie połączonych urządzeń było narażonych na wymuszoną kontrolę przez hakerów i zamieniło się w botnety służące do atakowania stron internetowych. W dyskusji z MailOnline Tony Anscombe z Avast Security powiedział, że wszystkie urządzenia służą jako potencjalne punkty dostępu dla hakerów. Podważa to sposób, w jaki producenci i użytkownicy zabezpieczają te urządzenia.

Jednym z najlepszych sposobów, w jaki użytkownicy mogą zabezpieczyć swoje urządzenia, jest dbanie o ich aktualność i sprawdzanie wszelkich wydań producentów. Po drugie, bezpieczne dane logowania przy użyciu nazwy użytkownika i hasła, niezależnie od ustawień domyślnych, to dobry sposób na zabezpieczenie tych urządzeń. Wreszcie użytkownicy powinni korzystać z dowolnego produktu zabezpieczającego, mającego zastosowanie do urządzenia, który może pomóc w zapobieganiu atakom.