Semalt: Изворниот код на Mirai (DDoS) и како да се одбраниме против тоа

После развојот на кодот користен за да се изврши огромна пробие преку Интернет, Артем Абгаријан, постар менаџер за успеси на клиентите на „ Семјур“ , верува дека ние сме на почетокот на поплавата на други напади на Интернет. Програмерите на кодот го дизајнираа да таргетираат незаштитени меѓусебно поврзани уреди. Таквите вклучуваат камери, рутери, телефони и други хакабилни уреди. Кодексот ги манипулира и ги претвора во „авто-ботови“, кои потоа ги таргетираат веб-страниците со намера да ги тропаат офлајн.

Аналитичарите за веб-безбедност го нарекуваат кодот „Мираи“. Застана зад значајниот напад на веб-страницата за блогери за безбедност наречена Krebs On Security. Брајан Кребс е експерт за безбедност и блогер за ветерани. Тој го истакна објавувањето на кодот што се појави на хакерскиот форум минатата недела.

Во еден од своите написи, Кребс предупреди за зголемените напади на уредите на Интернет на нештата (IoT). Хакерите, одговорни за овие напади, ги користат овие уреди за да ги бомбардираат веб-страниците со барања, градејќи доволно сообраќај за преоптоварување на серверите. Со неможноста да ги претстават сите нивни посетители со содржината што им е потребна, веб-страницата на крајот се исклучува.

Хакерите претходно користеле напади DDoS во минатото за да нокаутираат веб-страници. Велика Британија е втората најинтензивна нација по Соединетите држави. „DDoS нападите имаат за цел специфични машини, сервери или веб-страници. Тие се серија или мрежа на „ботнети“ кои работат заедно за да извршуваат едноставни барања на веб-страница. Тие бараат информации истовремено и ја бомбардираат до точката што ја преоптоварува и станува неспособна да функционира.

Ако хакерот успее да укаже на ранлив уред кој се поврзува на Интернет. Тие можат да ги искористат овие слабости за да ги поробат за да остварат контакт со централен сервер. Не е познато за корисникот, вршењето напад со помош на овие уреди значително го зголемува неговото влијание.

Во случајот Кребс, нападот ДДОС ја зафати веб-страницата Кребс за безбедност со вкупно 620 гигабајти податоци до втората. Повеќе од доволно сообраќај е да се симнат многу веб-страници во моментов.

Брајан Кребс, сопственик, пријавил дека малициозниот софтвер Мираи се шири на овие ранливи уреди со ползење преку Интернет во потрага по IoT уреди заштитени со стандардните фабрички поставки, или кориснички имиња и лозинки со тврда шифра.

Потеклото и сопственикот на кодот остануваат анонимни. Сепак, лицето кое го направило поштенскиот код го користело корисничкото име „Ана-сенпаи“. Тие тврдеа дека регрутирале и добиле контрола над илјадници уреди како нивни арсенал. Во он-лајн соопштение, хакерот рече дека контра-мерките преземени од веб-страниците за да ги исчистат своите постапки, придонеле за ефикасност на малициозен софтвер. Дури и да е така, кодот продолжува да регрутира многу уреди.

Благодарение на малициозен софтвер Мираи, милиони ранливи уреди за меѓусебно поврзани мрежи стојат ранливи на присилната контрола од хакерите и се претворија во ботнети за целните веб-страници. Во разговор со MailOnline, Тони Анскобе од Avast Security рече дека сите уреди служат како потенцијални точки за пристап за хакерите. Го доведува во прашање начинот на кој производителите и корисниците ги обезбедуваат овие уреди.

Еден од најдобрите начини на кои корисниците можат да ги обезбедат своите уреди е да ги ажурираат своите уреди и да останат во потрага по какви било изданија од производителите. Второ, безбедни детали за најавување со корисничко име и лозинка, одвоени од зададените поставки, е добар начин да ги чувате овие уреди безбедни. Конечно, корисниците треба да користат кој било безбедносен производ, применлив за уред, кој може да помогне во спречување на напади.