Semalt: The Mirai (DDoS) Zdrojový kód a jak se bránit proti němu

Po vývoji kódu, který byl použit k provedení velkého hacknutí online, se Artem Abgarian, vedoucí Semalt Senior Customer Success Manager, domnívá, že jsme na počátku záplavy dalších online útoků. Vývojáři kódu jej navrhli tak, aby zacílil na nechráněná propojená zařízení. Mezi ně patří fotoaparáty, směrovače, telefony a další hackovatelná zařízení. Kód je manipuluje a přeměňuje je na "automatické roboty", které pak cílí na webové stránky s úmyslem klepat je offline.

Analytici webové bezpečnosti nazývají kód „Mirai“. Bylo to za útokem na mezníky na webových stránkách bloggerů o bezpečnosti zvaných Krebs On Security. Brian Krebs je odborník na bezpečnost a veterán blogger. Zdůraznil zveřejnění kódu, který se objevil na hackerském fóru minulý týden.

V jednom ze svých článků Krebs varoval před zvýšenými útoky na zařízení internetu věcí (IoT). Hackeři, zodpovědní za tyto útoky, používají tato zařízení k bombardování webových stránek s požadavky a vytvářejí dostatečný provoz, aby přetížili servery. Vzhledem k nemožnosti představit všem svým návštěvníkům obsah, který potřebují, web se nakonec vypne.

Hackeři v minulosti využívali útoky DDoS k vyřazování webových stránek. Spojené království je po Spojených státech druhým nejvíce zacíleným národem. 'Útoky DDoS se zaměřují na konkrétní stroje, servery nebo weby. Jsou to série nebo síť „botnetů“, které spolupracují na provádění jednoduchých požadavků na webových stránkách. Požádají o informace současně a bombardují je do té míry, že se přetíží a přestanou fungovat.

Pokud se hackerovi podaří určit zranitelné zařízení, které se připojuje k internetu. Mohou tyto zranitelnosti využít k jejich zotročení, aby navázali kontakt s centrálním serverem. Neznámý pro uživatele, provedení útoku pomocí těchto zařízení výrazně zvyšuje jeho dopad.

V případě Krebsů útok DDoS zaplnil Krebs na webu Security sekundou celkem 620 gigabajtů dat. Aktualizace mnoha webů je v současné době více než dostatečná.

Majitel Brian Krebs uvedl, že malware Mirai se šíří do těchto zranitelných zařízení procházením internetu při hledání zařízení IoT chráněných výchozím továrním nastavením nebo pevně kódovaných uživatelských jmen a hesel.

Původ a vlastník kódu zůstávají anonymní. Osoba, která kódový příspěvek vytvořila, však použila uživatelské jméno „Anna-senpai“. Tvrdili, že najali a získali kontrolu nad tisíci zařízení jako svůj arzenál. V online prohlášení hacker uvedl, že protiopatření přijatá webovými stránkami k vyčištění jejich činů narušila účinnost malwaru. Přesto kód stále přijímá velmi mnoho zařízení.

Díky malwaru Mirai stály miliony zranitelných vzájemně propojených zařízení zranitelným nucenou kontrolou hackerů a změnilo se v botnety na cílové webové stránky. V diskusi s MailOnline Tony Anscombe z Avast Security uvedl, že všechna zařízení slouží jako potenciální přístupové body pro hackery. Zpochybňuje způsob, jakým výrobci a uživatelé zabezpečují tato zařízení.

Jedním z nejlepších způsobů, jak mohou uživatelé zabezpečit svá zařízení, je udržovat svá zařízení v aktuálním stavu a udržet si přehled o případných vydáních výrobců. Za druhé, dobrý způsob, jak udržet tato zařízení v bezpečí, je bezpečné přihlašovací údaje pomocí uživatelského jména a hesla, odděleně od výchozího nastavení. Nakonec by uživatelé měli používat jakýkoli bezpečnostní produkt, který lze použít pro zařízení a který může zabránit útokům.