Семальт: исходный код Mirai (DDoS) и способы защиты от него

После разработки кода , используемого для выполнения огромного хак онлайн, Артем Абгарян, The Semalt Старший менеджер успеха клиента, считает , что мы в самом начале наводнения других интернет - атак. Разработчики кода разработали его для защиты незащищенных взаимосвязанных устройств. К ним относятся камеры, маршрутизаторы, телефоны и другие взломанные устройства. Код манипулирует ими и превращает их в «автоматических ботов», которые затем нацеливаются на веб-сайты с целью отключить их от сети.

Аналитики веб-безопасности называют код «Mirai». Это было позади знаковой атаки на сайт блоггеров безопасности под названием Krebs On Security. Брайан Кребс - эксперт по безопасности и ветеран блогов. Он особо отметил публикацию кода, который появился на форуме хакеров на прошлой неделе.

В одной из своих статей Кребс предупредил об усилении атак на устройства Интернета вещей (IoT). Хакеры, ответственные за эти атаки, используют эти устройства для бомбардировки сайтов запросами, создавая достаточный трафик для перегрузки серверов. Ввиду невозможности предоставить всем своим посетителям необходимый контент, сайт в конечном итоге отключается.

Хакеры ранее использовали DDoS-атаки в прошлом, чтобы выбивать сайты. Великобритания является второй наиболее целевой страной после Соединенных Штатов. «DDoS-атаки направлены на определенные машины, серверы или веб-сайты. Это серия или сеть «ботнетов», которые работают вместе для выполнения простых запросов на веб-сайте. Они одновременно запрашивают информацию и бомбардируют ее до такой степени, что она перегружается и становится неспособной функционировать.

Если хакеру удается определить уязвимое устройство, которое подключается к Интернету. Они могут использовать эти уязвимости, чтобы поработить их для связи с центральным сервером. Неизвестный пользователю, выполнение атаки с использованием этих устройств значительно увеличивает ее влияние.

В случае с Кребсом атака DDoS затопила веб-сайт Krebs on Security с общим объемом 620 гигабайт данных в секунду. В настоящее время трафика более чем достаточно, чтобы отключить многие веб-сайты.

Владелец Brian Krebs сообщил, что вредоносное ПО Mirai распространяется на эти уязвимые устройства, сканируя Интернет в поисках устройств IoT, защищенных заводскими настройками по умолчанию, или жестко закодированных имен пользователей и паролей.

Происхождение и владелец кода остаются анонимными. Тем не менее, человек, который сделал код сообщения, использовал имя пользователя «Анна-сэмпай». Они утверждали, что набрали и получили контроль над тысячами устройств в качестве своего арсенала. В онлайн-заявлении хакер сказал, что контрмеры, предпринятые веб-сайтами для очистки их действий, снизили эффективность вредоносного ПО. Несмотря на это, код продолжает набирать очень много устройств.

Благодаря вредоносному ПО Mirai миллионы уязвимых взаимосвязанных устройств оказались уязвимыми для принудительного контроля со стороны хакеров и превратились в бот-сети для нацеливания на веб-сайты. В беседе с MailOnline Тони Анскомб из Avast Security сказал, что все устройства служат потенциальными точками доступа для хакеров. Это ставит под сомнение то, как производители и пользователи защищают эти устройства.

Один из лучших способов защитить свои устройства пользователями - поддерживать их устройства в актуальном состоянии и следить за любыми выпусками производителей. Во-вторых, безопасный способ входа в систему с именем пользователя и паролем, отдельно от настроек по умолчанию, является хорошим способом обеспечения безопасности этих устройств. Наконец, пользователи должны использовать любой продукт безопасности, применимый к устройству, который может помочь предотвратить атаки.

mass gmail