„Semalt“: „Mirai“ (DDoS) šaltinio kodas ir kaip nuo jo apsiginti

Sukūręs kodą, naudojamą atliekant didžiulį internetinį įsilaužimą, „ Semalt“ vyresnysis klientų sėkmės vadovas Artemas Abgarasas mano, kad mes esame užpulti kitų internetinių atakų. Kodo kūrėjai sukūrė jį nukreipdami į neapsaugotus tarpusavyje sujungtus įrenginius. Tai apima kameras, maršrutizatorius, telefonus ir kitus įsilaužėlių įrenginius. Kodas jais manipuliuoja ir paverčia „automatiniais robotai“, kurie tada nukreipia į svetaines, norėdami juos nustumti neprisijungę.

Interneto saugumo analitikai kodą vadina „Mirai“. Tai buvo už svarbų saugumo tinklaraštininkų tinklalapio „Krebs On Security“ išpuolį. Brian Krebs yra saugumo ekspertas ir veteranas tinklaraštininkas. Jis pabrėžė kodo paskelbimą, kuris praėjusią savaitę pasirodė įsilaužėlių forume.

Viename iš savo straipsnių Krebsas perspėjo apie padažnėjusius daiktų interneto (IoT) išpuolius. Už šiuos išpuolius atsakingi piratai naudoja šiuos įrenginius svetainėms bombarduoti su užklausomis, sukurdami pakankamai srauto, kad apkrautų serverius. Negalėdama visiems savo lankytojams pateikti reikalingo turinio, svetainė ilgainiui išsijungia.

Piratai anksčiau naudojo DDoS atakas, kad išstumtų svetaines. JK yra antra pagal dydį tauta po JAV. „DDoS atakos nukreiptos į konkrečias mašinas, serverius ar svetaines. Jie yra „robotinių tinklų“ serija arba tinklas, kurie kartu vykdo paprastas užklausas svetainėje. Jie tuo pačiu metu prašo informacijos ir bombarduoja ją taip, kad ji perkraunama ir tampa nebegali veikti.

Jei įsilaužėlis sugeba tiksliai nustatyti pažeidžiamą įrenginį, jungiamą prie interneto. Jie gali panaudoti šias spragas ir pavergti, kad užmegztų ryšį su centriniu serveriu. Vartotojui nežinomas, atliekant išpuolį naudojant šiuos įrenginius, jo poveikis žymiai padidėja.

Krebso byloje DDoS išpuolis per sekundę padidino Krebs saugos tinklalapyje turint 620 gigabaitų duomenų. Šiuo metu yra daugiau nei pakankamai srauto, kad būtų galima pašalinti daug svetainių.

Brianas Krebsas, savininkas, pranešė, kad „Mirai“ kenkėjiška programinė įranga plinta į šiuos pažeidžiamus įrenginius, ieškodama interneto, ieškant IoT įrenginių, kuriuos apsaugo numatytieji gamykliniai nustatymai, arba sunkiai užkoduotų vartotojo vardų ir slaptažodžių.

Kodo kilmė ir savininkas lieka anonimiški. Tačiau kodą paskelbęs asmuo naudojo vartotojo vardą „Anna-senpai“. Jie tvirtino, kad įdarbino tūkstančius prietaisų ir įgijo jų valdymą kaip savo arsenalą. Internetiniame pranešime įsilaužėlis teigė, kad kovos su priemonėmis, kurių ėmėsi internetinės svetainės, norėdamos išvalyti savo veiksmus, kenkė kenkėjiška programai. Nepaisant to, kodas ir toliau verčia labai daug prietaisų.

Dėl „Mirai“ kenkėjiškos programinės įrangos milijonai pažeidžiamų tarpusavyje sujungtų prietaisų buvo pažeidžiami įsilaužėlių priverstinės kontrolės ir paversti „botnet“ tinklalapiams nukreipti. Diskusijoje su „MailOnline“ Tony Anscombe iš „Avast Security“ teigė, kad visi įrenginiai yra potencialūs įsilaužėlių prieigos taškai. Tai verčia abejoti tuo, kaip gamintojai ir vartotojai apsaugo šiuos įrenginius.

Vienas iš geriausių būdų, kaip vartotojai gali apsaugoti savo įrenginius, yra nuolat atnaujinti savo įrenginius ir saugiai žiūrėti į gamintojų leidimus. Antra, saugus prisijungimo duomenys su vartotojo vardu ir slaptažodžiu, atskirti nuo numatytųjų parametrų, yra geras būdas apsaugoti šiuos įrenginius. Galiausiai vartotojai turėtų naudotis bet kokiais įrenginiams taikomais saugos produktais, kurie gali padėti išvengti atakų.