Back to Question Center
0

Semalt: вихідний код Mirai (DDoS) і як захиститись від неї

1 answers:

Після розробки коду, використовуваного для проведення величезного злому онлайн, Артем Абгарян, The Semalt Старший менеджер успіху клієнтів вважає, що ми стаємо наслідком повені інших онлайн-атак. Розробники коду розробленіце для націлювання незахищених міжсвязних пристроїв. Такі камери включають камери, маршрутизатори, телефони та інші хакерські пристрої. Код маніпулюєїх і перетворює їх на "автоматичні боти", які потім націлюються на веб-сайти з наміром вибити їх у автономному режимі.

Аналітики веб-безпеки називають код "Mirai". Це було за знаменною атакою насайт безпеки блогерів під назвою Krebs On Security. Брайан Кребс є експертом із питань безпеки та ветераном блоггера. Він підкреслив публікаціюкод, який з'явився на форумі хакерів минулого тижня.

У одній зі своїх статей Кребс попередив про посилення нападів на ІнтернетРечі (IoT) пристрої. Хакери, відповідальні за ці атаки, використовують ці пристрої, щоб бомбардувати веб-сайти з запитами, створюючи достатній обсяг трафікуперевантажувати сервери. З неможливістю представити всіх своїх відвідувачів вмістом, який їм потрібен, веб-сайт в кінцевому рахунку закривається.

Хакери раніше використовували атаки DDoS в минулому, щоб вибити веб-сайти. TheВеликобританія є другою націленою державою після Сполучених Штатів. 'Атаки DDoS спрямовані на конкретні машини, сервери чи веб-сайти. Вони є aсерія або мережа "ботнетів", які працюють разом для виконання простих запитів на веб-сайті..Вони запитують інформацію одночасно ібомбардувати його до того моменту, коли він перевантажується і стає нездатним функціонувати.

Якщо хакер вдається виявити вразливий пристрій, який підключається до Інтернету.Вони можуть використовувати ці вразливості, щоб заручитися ними для встановлення зв'язку з центральним сервером. Невідомий користувачеві, що здійснює атакуВикористання цих пристроїв значно збільшує його наслідки.

У випадку Krebs, атака DDoS завадила веб-сайту Krebs на веб-сайті безпеки з загальною сумоюз 620 гігабайт даних по другій. Наразі більше ніж достатньо трафіку, щоб забрати багато веб-сайтів.

Власник Брайан Кребс повідомив, що зловмисне програмне забезпечення Mirai поширюється на ці вразливі сторониза допомогою сканування Інтернету в пошуках пристроїв IoT, захищених заводськими настройками за замовчуванням, або жорстко кодованими іменами користувачами та паролями.

Походження та власник коду залишаються анонімними. Проте людина, щозробив кодове повідомлення використовує ім'я користувача "Anna-senpai". Вони стверджували, що вони набрали і отримали контроль над тисячами пристроїв, як їх арсенал.В онлайн-висловлюванні хакер заявив, що контрзаходи, які займаються веб-сайти для очищення своїх дій, зробили вефективність шкідливого програмного забезпечення. Тим не менш, код продовжує набирати дуже багато пристроїв.

Завдяки шкідливі програми Mirai, мільйони вразливих взаємопов'язаних пристроїв стояливразливі до примусового контролю хакерів і перетворені на бот-мережі для цільових веб-сайтів. В обговоренні з MailOnline, Тоні Аннсовб з AvastБезпека говорить, що всі пристрої служать потенційними точками доступу хакерів. Це ставить під сумнів спосіб, яким виробники такористувачі захищають ці пристрої.

Один із найкращих способів, за допомогою якого користувачі можуть захистити свої пристрої, полягає в тому, щоб зберігати свої пристроїоновлюється і залишається на увазі будь-які випуски виробників. По-друге, безпечно входити в систему, вказавши ім'я користувача та пароль, окремовід налаштувань за замовчуванням - це хороший спосіб захистити ці пристрої. Нарешті, користувачі повинні використовувати будь-який продукт безпеки, який застосовується допристрою, що може допомогти запобігти атакам.

November 28, 2017
Semalt: вихідний код Mirai (DDoS) і як захиститись від неї
Reply