Semalt: Mirai (DDoS) Cod sursă și cum să se apere împotriva lui

După dezvoltarea codului folosit pentru a efectua un gigant hack online, Artem Abjana, Semalt Senior Customer Success Manager, consideră că suntem la debutul unei inundații de alte atacuri online. Dezvoltatorii codului l-au proiectat pentru a viza dispozitivele interconectate neprotejate. Acestea includ camere, routere, telefoane și alte dispozitive hackabile. Codul le manipulează și le transformă în „roboți auto”, care vizează apoi site-urile web cu intenția de a le bate offline.

Analiștii de securitate web numesc codul „Mirai”. Acesta a fost în spatele atacului de reper pe un site de bloggeri de securitate numit Krebs On Security. Brian Krebs este un expert în securitate și un blogger veteran. El a evidențiat publicarea codului care a apărut pe un forum al hackerilor săptămâna trecută.

Într-unul din articolele sale, Krebs a avertizat asupra atacurilor crescute asupra dispozitivelor IoT (Internet of Things). Hackerii, responsabili de aceste atacuri folosesc aceste dispozitive pentru a bombarda site-urile web cu solicitări, construind suficient trafic pentru a supraîncărca serverele. Cu incapacitatea de a prezenta tuturor vizitatorilor conținutul de care au nevoie, site-ul închide în cele din urmă.

Hackerii au folosit anterior atacurile DDoS în trecut pentru eliminarea site-urilor web. Marea Britanie este a doua națiune cea mai vizată după Statele Unite. „Atacurile DDoS vizează anumite mașini, servere sau site-uri web. Acestea sunt o serie sau o rețea de „botnets” care lucrează împreună pentru a efectua cereri simple pe un site web. Aceștia cer informații simultan și o bombardează în punctul în care se supraîncărcă și devine incapabil să funcționeze.

Dacă un hacker reușește să identifice un dispozitiv vulnerabil care se conectează la internet. Ele pot valorifica aceste vulnerabilități pentru a le înrobi pentru a intra în contact cu un server central. Necunoscut pentru utilizator, efectuarea unui atac folosind aceste dispozitive își mărește impactul semnificativ.

În cazul Krebs, atacul DDoS a înotat Krebs pe site-ul Security cu un total de 620 de gigabyte de date la al doilea. Este mai mult decât suficient trafic pentru a elimina multe site-uri web în prezent.

Brian Krebs, proprietarul, a raportat că malware-ul Mirai se răspândește pe aceste dispozitive vulnerabile, accesând internetul în căutarea dispozitivelor IoT protejate de setările implicite din fabrică sau numele de utilizator și parolele cu coduri dure.

Originea și proprietarul codului rămân anonim. Cu toate acestea, persoana care a făcut postarea de cod a folosit numele de utilizator "Anna-senpai". Aceștia au pretins că au recrutat și au obținut controlul a mii de dispozitive ca arsenal. Într-o declarație online, hackerul a spus că măsurile de contracomunitate luate de site-urile web pentru a-și curăța actele au făcut o influență în eficacitatea malware-ului. Chiar și așa, codul continuă să recruteze foarte multe dispozitive.

Datorită malware Mirai, milioane de dispozitive interconectate vulnerabile au rămas vulnerabile la controlul forțat de hackeri și s-au transformat în botnete pentru a viza site-urile web. În discuția cu MailOnline, Tony Anscombe, de la Avast Security, a spus că toate dispozitivele servesc ca puncte de acces potențiale pentru hackeri. Acesta pune în discuție modul în care producătorii și utilizatorii securizează aceste dispozitive.

Unul dintre cele mai bune moduri în care utilizatorii își pot securiza dispozitivele este să își mențină dispozitivele la zi și să rămână în căutarea oricăror versiuni ale producătorilor. În al doilea rând, detaliile de conectare sigure cu un nume de utilizator și o parolă, separat de setările implicite este o modalitate bună de a păstra aceste dispozitive în siguranță. În cele din urmă, utilizatorii ar trebui să utilizeze orice produs de securitate, aplicabil unui dispozitiv, care poate ajuta la prevenirea atacurilor.