Semalt: Изходният код на Mirai (DDoS) и как да се защитим срещу него

След разработването на кода, използван за извършване на огромен хак онлайн, Артем Абгарян, мениджърът за успешен клиент на Semalt , смята, че сме в началото на потопа от други онлайн атаки. Разработчиците на кода са го проектирали да се насочват към незащитени взаимосвързани устройства. Такива включват камери, рутери, телефони и други хакерски устройства. Кодът ги манипулира и ги превръща в „автоматични ботове“, които след това се насочват към уебсайтове с намерение да ги чукат офлайн.

Анализаторите за уеб сигурност наричат кода "Mirai". Тя беше зад забележителната атака на уебсайт на блогъри за сигурност, наречена Krebs On Security. Брайън Кребс е експерт по сигурността и ветеран блогър. Той подчерта публикуването на кода, който се появи във форума на хакерите миналата седмица.

В една от своите статии Кребс предупреди за засилените атаки в устройства на Интернет на нещата (IoT). Хакерите, отговорни за тези атаки, използват тези устройства, за да бомбардират уебсайтове с заявки, изграждайки достатъчно трафик, за да претоварят сървърите. С невъзможността да представят на всички свои посетители необходимото им съдържание, уебсайтът в крайна сметка се изключва.

Преди това хакерите са използвали DDoS атаки, за да нокаутират уебсайтове. Великобритания е втората най-насочена нация след САЩ. „DDoS атаките са насочени към конкретни машини, сървъри или уебсайтове. Те представляват поредица или мрежа от "ботнети", които работят заедно за изпълнение на прости заявки на уебсайт. Те искат информация едновременно и я бомбардират до момента, в който тя се претоварва и не може да функционира.

Ако хакер успее да определи уязвимо устройство, което се свързва с интернет. Те могат да използват тези уязвимости, за да ги поробят да осъществят контакт с централен сървър. Неизвестно за потребителя, извършването на атака с помощта на тези устройства увеличава значително въздействието му.

В случая на Кребс DDoS атаката преплува уебсайта на Krebs on Security с общо 620 гигабайта данни до втората. В момента е повече от достатъчно трафик, за да свалите много уебсайтове.

Брайън Кребс, собственикът, съобщи, че зловредният софтуер Mirai се разпространява към тези уязвими устройства, като обхожда интернет в търсене на IoT устройства, защитени от фабричните настройки по подразбиране, или твърдо кодирани потребителски имена и пароли.

Произходът и собственикът на кода остават анонимни. Лицето, което направи кодовия пост обаче, използва потребителското име "Anna-senpai". Те твърдяха, че са набирали и са получили контрол над хиляди устройства като свой арсенал. В онлайн изявление хакерът заяви, че противодействащите мерки, предприети от уебсайтовете за почистване на техните актове, са намалили ефективността на злонамерения софтуер. Въпреки това, кодът продължава да набира много устройства.

Благодарение на злонамерения софтуер Mirai, милиони уязвими взаимосвързани устройства застанаха уязвими от принудителния контрол от хакери и се превърнаха в ботнети за насочване към уебсайтове. В дискусия с MailOnline, Тони Anscombe от Avast Security заяви, че всички устройства служат като потенциални точки за достъп на хакерите. Той поставя под въпрос начина, по който производителите и потребителите осигуряват тези устройства.

Един от най-добрите начини потребителите да осигурят своите устройства е да поддържат своите устройства в крак с времето и да остават на разположение за всякакви версии на производителите. Второ, сигурният вход в подробности с потребителско име и парола, отделно от настройките по подразбиране, е добър начин да защитите тези устройства. И накрая, потребителите трябва да използват всеки защитен продукт, приложим към устройство, което може да помогне за предотвратяване на атаки.