Semalt: A Mirai (DDoS) forráskódja és hogyan lehet megvédeni ellene

Az online hatalmas hack végrehajtására használt kód kifejlesztése után Artem Abgarian, a Semalt vezető ügyfél-menedzser úgy véli, hogy más online támadások elindulásában állunk. A kód fejlesztői úgy tervezték, hogy védelem nélküli, összekapcsolt eszközökre irányítsa. Ilyenek például a kamerák, útválasztók, telefonok és más hackelhető eszközök. A kód manipulálja őket, és "automatikus botokká" alakítja őket, amelyek aztán a webhelyeket célozzák meg azzal a szándékkal, hogy offline módon elüssítsék őket.

Az internetes biztonsági elemzők "Mirai" kódot hívják. A Krebs On Security nevű biztonsági bloggerek webhelyén elért támadás mögött volt. Brian Krebs biztonsági szakértő és veterán blogger. Kiemelte a kód közzétételét, amely a hackerek fórumában jelent meg a múlt héten.

Krebs egyik cikkében figyelmeztette a tárgyak internete (IoT) eszközök fokozott támadásait. Az ilyen támadásokért felelős hackerek ezeket az eszközöket kérésekkel bombázják a webhelyeket, elegendő forgalmat generálva a szerverek túlterheléséhez. Ha nem tudja bemutatni minden látogató számára a szükséges tartalmat, a webhely végül kikapcsol.

A hackerek már korábban használtak DDoS támadásokat a webhelyek kiütéséhez. Az Egyesült Királyság az Egyesült Államok után a második legcélzott ország. 'A DDoS támadások meghatározott gépeket, szervereket vagy webhelyeket céloznak meg. Ezek a "botnetek" sorozata vagy hálózata, amelyek együtt működnek az egyszerű kérések végrehajtása érdekében egy weboldalon. Egyidejűleg kérnek információt, és bombázják azt a pontot, hogy túlterhelik és működésképtelenné váljanak.

Ha a hackereknek sikerül meghatározniuk egy sebezhető eszközt, amely csatlakozik az internethez. Kihasználhatják ezeket a sebezhetőségeket, hogy rabszolgává tegyék őket, hogy kapcsolatba lépjenek egy központi szerverrel. A felhasználó ismeretlen, ha ezen eszközökkel támadást hajt végre, jelentősen növeli annak hatását.

Krebs esetében a DDoS támadás a második napra összesen 620 gigabájt adatot adott el a Krebs on Security webhelyen. Több mint elegendő a forgalom ahhoz, hogy jelenleg sok webhelyet leépítsen.

Brian Krebs, a tulajdonos arról számolt be, hogy a Mirai rosszindulatú szoftverek ezekre a veszélyeztetett eszközökre terjednek azáltal, hogy az interneten feltérképezik az alapértelmezett gyári beállításokkal védett tárgyak internete eszközeit, vagy a kódolt felhasználóneveket és jelszavakat keresve.

A kód eredete és tulajdonosa anonim marad. A kódbeszédet készítő személy azonban az "Anna-senpai" felhasználónevet használta. Azt állították, hogy ezer eszköz toborzása és irányítása alatt állt, mint arzenáluk. Egy online nyilatkozatban a hackeres kijelentette, hogy a webhelyek által a tettek megtisztítása érdekében tett ellenintézkedések befolyásolták a rosszindulatú programok hatékonyságát. Ennek ellenére a kód továbbra is nagyon sok eszközt toboroz.

A Mirai rosszindulatú programnak köszönhetően egymással sebezhető, egymással összekapcsolt eszközök veszélyeztetettek voltak a hackerek által kényszerített irányítás ellen, és robotokká alakultak a webhelyek célzására. A MailOnline-nal folytatott megbeszélésen Tony Anscombe, az Avast Security elmondta, hogy minden eszköz potenciális hozzáférési pontként szolgálhat a hackerek számára. Kétségbe vonja azt, hogy a gyártók és a felhasználók hogyan biztonságosítják ezeket az eszközöket.

Az egyik legjobb módja annak, hogy a felhasználók a készülékeiket biztonságossá tegyék, az eszközük naprakészen tartása és a gyártók esetleges kiadásainak figyelése. Másodszor, az alapértelmezett beállításoktól elkülönülő biztonságos bejelentkezési adatok felhasználónévvel és jelszóval jó módja ezen eszközök biztonságának megőrzésére. Végül, a felhasználóknak minden olyan biztonsági terméket ki kell használniuk, amely egy eszközre alkalmazható, és amely segíthet támadások megelőzésében.