Back to Question Center
0

Semal: Codul sursă Mirai (DDoS) și cum să-l apărați

1 answers:

După elaborarea codului folosit pentru a efectua un hack imens online, Artem Abgarian, The Semalt Senior Customer Success Manager, consideră că suntem la începutul unui inundații de alte atacuri online. Dezvoltatorii codului proiectatpentru a viza dispozitivele interconectate neprotejate. Acestea includ camere de luat vederi, routere, telefoane și alte dispozitive hackable. Codul manipuleazăle și le transformă în "auto-bots", care apoi vizează site-urile web cu intenția de a le bate offline.

Analiștii de securitate Web numesc codul "Mirai". A fost în spatele atacului de referințăun site de bloguri de securitate numit Krebs On Security. Brian Krebs este un expert în securitate și blogger veteran. El a subliniat publicareacodul care a apărut săptămâna trecută în forumul hackerilor.

Într-unul din articolele sale, Krebs a avertizat asupra atacurilor sporite pe Internet ale lui KrebsLucruri (IoT). Hackerii, responsabili de aceste atacuri, utilizează aceste dispozitive pentru a bombarda site-urile cu cereri, construind trafic suficientsupraîncărcați serverele. Având incapacitatea de a-și prezenta toți vizitatorii cu conținutul de care au nevoie, site-ul se oprește în cele din urmă.

Hackerii au folosit în trecut atacuri DDoS în trecut pentru a elimina site-urile web.Marea Britanie este a doua țară cu cea mai mare atenție după Statele Unite. "Atacurile DDoS vizează anumite mașini, servere sau site-uri web. Ei suntseria sau rețeaua de "botnete" care lucrează împreună pentru a efectua cereri simple pe un site web..Ei cer informații simultan șibombardează-l până în punctul în care se supraîncărcă și devine incapabil să funcționeze.

Dacă un hacker reușește să identifice un dispozitiv vulnerabil care se conectează la internet.Aceștia pot folosi aceste vulnerabilități pentru a le înrobeca pentru a intra în contact cu un server central. Necunoscut pentru utilizator, efectuând un atacutilizarea acestor dispozitive mărește semnificativ impactul.

În cazul Krebs, atacul DDoS a inundat site-ul Krebs on Security cu un totalde 620 de gigaocteți de date de către al doilea. Este mai mult decât suficient trafic pentru a lua în jos multe site-uri în prezent.

Brian Krebs, proprietarul, a raportat că malware-ul Mirai se răspândește la acești vulnerabilidispozitive prin accesarea cu crawlere a internetului în căutarea dispozitivelor IoT protejate de setările implicite din fabrică sau cu numele de utilizator și parolele codate greu.

Originea și proprietarul codului rămân anonime. Cu toate acestea, persoana carea făcut postul de cod folosit numele de utilizator "Anna-senpai". Ei au pretins că au recrutat și au dobândit controlul a mii de dispozitive ca arsenalul lor.Într-o declarație on-line, hackerul a spus că contramăsurile luate de site-uri pentru a-și curăța actele au făcut o dentare îneficiența malware-ului. Chiar și așa, codul continuă să recruteze foarte multe dispozitive.

Datorită malware-ului Mirai, milioane de dispozitive vulnerabile interconectate au statvulnerabile la controlul forțat de către hackeri și transformate în botneturi pentru a viza site-urile web. În discuția cu MailOnline, Tony Anscombe de la AvastSecuritatea a spus că toate dispozitivele servesc drept puncte de acces potențiale pentru hackeri. Aceasta pune sub semnul întrebării modul în care producătorii șiutilizatorii asigură aceste dispozitive.

Una dintre cele mai bune modalități prin care utilizatorii își pot asigura dispozitivele este să își păstreze dispozitiveleup-to-data și să rămână în căutarea pentru orice lansări de către producători. În al doilea rând, securizați datele de conectare cu un nume de utilizator și o parolă separatedin setările implicite este o modalitate bună de a păstra aceste dispozitive securizate. În cele din urmă, utilizatorii ar trebui să utilizeze orice produs de securitate, aplicabil unui dispozitiv de securitatedispozitiv, care poate ajuta la prevenirea atacurilor.

November 28, 2017
Semal: Codul sursă Mirai (DDoS) și cum să-l apărați
Reply