Семальт: Зыходны код Міра (DDoS) і як яго абараніць

Пасля распрацоўкі кода, які выкарыстоўваўся для правядзення велізарнага ўзлому ў Інтэрнэце, Арцём Абрагараў, старшы менеджэр поспехаў кліентаў Semalt , мяркуе, што мы набліжаемся да паводкі іншых інтэрнэт-атак. Распрацоўшчыкі кода распрацавалі яго для арыентацыі на неабароненыя ўзаемазлучаныя прылады. Да іх ставяцца камеры, маршрутызатары, тэлефоны і іншыя ўзламаныя прылады. Код маніпулюе імі і ператварае іх у "аўтаматычныя боты", якія потым нацэльваюць на вэб-сайты з намерам збіваць іх у аўтаномным рэжыме.

Аналітыкі вэб-бяспекі называюць код «Мірай». Ён стаяў за знакавай атакай на сайт блогераў па бяспецы пад назвай Krebs On Security. Браян Крэбс - эксперт па пытаннях бяспекі і блогер-ветэран. Ён падкрэсліў публікацыю кода, які з'явіўся на форуме хакераў на мінулым тыдні.

У адным са сваіх артыкулаў Крэбс папярэджваў аб узмацненні нападаў на прылады Інтэрнэту рэчаў (IoT). Хакеры, адказныя за гэтыя напады, выкарыстоўваюць гэтыя прылады для бамбавання сайтаў з запытамі, ствараючы дастатковы трафік для перагрузкі сервераў. З-за немагчымасці прадставіць усім сваім наведвальнікам неабходны для іх кантэнт, сайт у рэшце рэшт адключаецца.

Раней хакеры выкарыстоўвалі DDoS-атакі, каб выбіць сайты. Вялікабрытанія - другая найбольш мэтанакіраваная нацыя пасля ЗША. "Атакі DDoS арыентуюцца на пэўныя машыны, серверы і сайты. Яны ўяўляюць сабой серыю альбо сетку "ботнетаў", якія працуюць разам, каб выканаць простыя запыты на сайце. Яны адначасова просяць інфармацыю і бамбуюць яе да таго часу, пакуль яна не перагружаецца і не можа працаваць.

Калі хакеру ўдаецца вызначыць уразлівае прылада, якое падключаецца да Інтэрнэту. Яны могуць выкарыстоўваць гэтыя ўразлівасці, каб заняволіць іх, каб звязацца з цэнтральным серверам. Невядома для карыстальніка, здзяйсняючы атаку з дапамогай гэтых прылад, значна ўзрастае яго ўздзеянне.

У выпадку Крэбса, атака DDoS завалодала сайтам "Крэбс" на сайце "Безопасность", у выніку чаго 620 гігабайт дадзеных былі другі. У цяперашні час больш чым дастаткова трафіку, каб зняць шмат сайтаў.

Уладальнік Браян Крэбс паведаміў, што шкоднаснае праграмнае забеспячэнне Mirai распаўсюджваецца на гэтыя ўразлівыя прылады, праглядаючы Інтэрнэт у пошуках прылад IoT, абароненых заводскімі наладамі па змаўчанні, альбо цвёрда закадаваных імёнаў карыстальнікаў і пароляў.

Паходжанне і ўладальнік кода застаюцца ананімнымі. Аднак чалавек, які зрабіў кодавы пост, выкарыстаў імя карыстальніка "Анна-сенпай". Яны заяўлялі, што набралі і атрымалі кантроль над тысячамі прылад у якасці арсенала. У анлайн-заяве хакер заявіў, што меры барацьбы, прынятыя на сайтах па ачыстцы іх дзеянняў, урэзаліся ў эфектыўнасць шкоднаснага ПА. Тым не менш, код працягвае набіраць вельмі шмат прылад.

Дзякуючы шкоднасным праграмным забеспячэнню Mirai, мільёны ўразлівых узаемазлучаных прылад апынуліся ўразлівымі да прымусовага кантролю з боку хакераў і ператварыліся ў ботнеты для навядзення сайтаў. У дыскусіі з MailOnline Тоні Ансамб з Avast Security заявіў, што ўсе прылады служаць патэнцыйнымі пунктамі доступу для хакераў. Ён ставіць пад сумнеў спосаб забеспячэння гэтых вытворцаў і карыстальнікаў.

Адзін з лепшых спосабаў забеспячэння бяспекі сваіх карыстальнікаў - гэта абнаўляць свае прылады ў рэжыме сучасных і заставацца ў рэжыме прагляду любых рэлізаў вытворцаў. Па-другое, бяспечны ўваход у рэквізіты з дапамогай лагін і пароля, акрамя налад па змаўчанні - добры спосаб захаваць гэтыя прылады ў бяспецы. Нарэшце, карыстальнікі павінны выкарыстоўваць любы прадукт бяспекі, дастасавальны да прылады, якая можа дапамагчы прадухіліць напады.