Semalt: Il-Mirai (DDoS) Kodiċi tas-Sors U Kif Tiddefendi Kontra tagħha

Wara l-iżvilupp tal-kodiċi użat biex jitwettaq hack enormi fuq l-internet, Artem Abjana, The Semalt Senior Customer Success Manager, jemmen li ninsabu fil-bidu ta 'għargħar ta' attakki online oħra. L-iżviluppaturi tal-kodiċi ddisinjawha biex jimmiraw apparati interkonnessi mhux protetti. Dawn jinkludu kameras, routers, telefowns u apparati oħra li jistgħu jiġu kkontrollati. Il-kodiċi jimmanipulahom u jibdilhom fi "bots awtomatiċi", li mbagħad jimmiraw il-websajts bl-intenzjoni li jħabbtuhom offline.

Analisti tas-sigurtà tal-web isejħu l-kodiċi "Mirai". Kien wara l-attakk tal-monument fuq websajt ta ’bloggers tas-sigurtà msejħa Krebs On Security. Brian Krebs huwa espert tas-sigurtà u blogger veteran. Huwa enfasizza l-pubblikazzjoni tal-kodiċi li deher fil-forum tal-hackers il-ġimgħa li għaddiet.

F'wieħed mill-artikoli tiegħu, Krebs wissa dwar l-attakki miżjuda fuq l-Internet tal-Oġġetti (IoT). Il-hackers, responsabbli għal dawn l-attakki jużaw dawn il-mezzi biex ibbumbardjaw websajts bit-talbiet, jibnu biżżejjed traffiku biex jgħabbu ż-żejda tas-servers. Bl-inkapaċità li jippreżentaw il-viżitaturi kollha tagħhom bil-kontenut li jeħtieġu, il-websajt tintefa eventwalment.

Il-hackers qabel użaw attakki DDoS fil-passat biex iħabbtu l-websajts. Ir-Renju Unit huwa t-tieni l-iktar nazzjon immirat wara l-Istati Uniti. "L-attakki DDoS jimmiraw magni, servers jew websajts speċifiċi. Dawn huma serje jew netwerk ta '"botnets" li jaħdmu flimkien biex iwettqu talbiet sempliċi fuq websajt. Huma jitolbu l-informazzjoni fl-istess ħin u jibbumbardjawha sal-punt li jgħabbu ż-żejjed u ma jistgħux jiffunzjonaw.

Jekk hacker jirnexxielu jidentifika apparat vulnerabbli li jgħaqqad l-internet. Jistgħu jħaddmu dawn il-vulnerabilitajiet biex jevitawhom biex jagħmlu kuntatt ma 'server ċentrali. Mhux magħruf għall-utent, li jwettaq attakk bl-użu ta 'dawn l-apparati jżid l-impatt tiegħu b'mod sinifikanti.

Fil-każ Krebs, l-attakk DDoS ħabbar lill-websajt Krebs fuq is-Sigurtà b’total ta ’620 gigabytes ta’ dejta bit-tieni. Huwa traffiku aktar minn biżżejjed biex jitneħħew bosta websajts bħalissa.

Brian Krebs, is-sid, irrapporta li l-malware Mirai jinfirex ma 'dawn l-apparati vulnerabbli billi jitkaxkru l-internet fit-tfittxija ta' apparati IoT protetti mill-issettjar tal-fabbrika awtomatiku, jew minn usernames u passwords kodifikati.

L-oriġini u s-sid tal-kodiċi jibqgħu anonimi. Madankollu, il-persuna li għamlet il-post tal-kodiċi uża l-isem tal-utent "Anna-senpai". Huma ddikjaraw li rreklutaw u kisbu l-kontroll ta 'eluf ta' apparati bħala armament tagħhom. Fi stqarrija online, il-hacker qal li l-miżuri ta ’kontro li ttieħdu minn websajts biex jitnaddfu l-atti tagħhom kienu għamlu denti fl-effikaċja tal-malware. Anke hekk, il-kodiċi jkompli jirrekluta ħafna apparati.

Bis-saħħa tal-malware Mirai, miljuni ta 'apparati interkonnessi vulnerabbli baqgħu vulnerabbli għall-kontroll sfurzat mill-hackers u nbidlu fi botnets biex jimmiraw il-websajts. F’diskussjoni ma ’MailOnline, Tony Anscombe ta’ Avast Security qal li l-apparati kollha jservu bħala punti ta ’aċċess potenzjali għall-hackers. Dan jiddubita l-mod li bih il-manifatturi u l-utenti żgura dawn l-apparati.

Wieħed mill-aħjar modi kif l-utenti jistgħu jiżguraw l-apparat tagħhom huwa li jżommu l-apparati aġġornati u jibqgħu attenti għal kwalunkwe rilaxx mill-manifatturi. It-tieni, żgura d-dettalji fil-log-in b'isem utent u password, separat mill-issettjar default huwa mod tajjeb biex iżommu dawn l-apparati siguri. Fl-aħħarnett, l-utenti għandhom jagħmlu użu minn kwalunkwe prodott ta 'sigurtà, applikabbli għal apparat, li jista' jgħin fil-prevenzjoni ta 'attakki.