Ajánlott, 2024

Választható editor

Az intelligens eszközök rosszindulatú eszközei a DDoS támadások mögött már elérhetőek a hackerek számára

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:
Anonim

A trójai program forráskódja, amely több százezer internetes és használta őket az elosztott szolgáltatásmegtagadási támadások elindításához, online közzétették, így nyerve az utat további ilyen botnetekhez.

A trojan kódja, amelyet az alkotója Mirai-nek hív, pénteken megjelent egy angol- hackerek fóruma, a cybersecurity blogger, Brian Krebs beszámolt a hétvégén. A Krebs weboldala két héttel ezelőtti rekord DDoS támadás célpontja volt, amelyet a Mirai botnet indított el.

Az Anna-senpai online kezelőt használó trójai alkotó azt mondta, hogy a forráskód kiadására vonatkozó döntést azért hozták, mert nagyon sok figyelmet szentelnek az IoT-meghajtású DDoS-támadásoknak, és ki akar lépni ebből az üzletből.

[További olvasnivalók: Hogyan távolítsunk el kártékony programokat Windows számítógépről]

Mirai kb. 380 000 IoT eszközt rabolni napot használnak az erõszakos Telnet támadásokkal, Anna-senpai szerint. Azonban a krebsonsecurity.com elleni DDoS támadás után az ISP-k megkezdték a lépéseket és blokkolják a veszélyeztetett eszközöket, így a Mirai fertőzések napi sebessége 300 000-re esett, és valószínűleg még tovább csökkenti a malware íróját.

Érdemes megjegyezni, hogy az asztali számítógépeken elkövetett rosszindulatú szoftverekkel kapcsolatos fertőzésekkel ellentétben a tárgyak internetének és a beágyazott eszközök fertőzései általában átmenetiek és eltűnnek, amikor az eszközök újraindításra kerülnek, mivel illékony tárhelyeket használnak. Annak érdekében, hogy megőrizzék méretüket, az IoT botneteknek minden egyes napig meg kell találniuk és újratervezniük kell az eszközöket.

A hazai routerek, DSL modemek, digitális videofelvevők, hálózati csatolást tároló rendszerek és más ilyen eszközök lefedése a DDoS-támadások elindításához nem új. Például 2015. októberében az Encapsula biztonsági cég enyhítette a 900 zártkörű (CCTV) kamerából elindított DDoS támadást.

Az IoT DDoS botnetek azonban úgy tűnik, hogy az elmúlt hónapokban teljes potenciált szereztek. A két héttel korábban tapasztalt 637 GHz-es DDoS támadást követően a francia szerver hosting cég OVH-t 799Gbps ​​DDoS támadással sújtotta, amely több mint 140 000 feltört digitális videofelvevő és IP-kamerás botnettről indult el.

Egy ilyen nagy botnet képes 1Tb / s-nál könnyedén meghaladta a gyengeséges támadások elindítását, az OVH CTO figyelmeztetett abban az időben.

A világon nagyon kevés olyan DDoS mérséklési szolgáltató létezik, akik képesek védeni az ügyfeleket az 1Tbps támadás ellen. Tartalomszolgáltató hálózat Az Akamai, amely DDoS védelmi szolgáltatásokat is kínál, a Krebs-ot vevőként dobta le, amikor webhelyét nemrégiben megtámadták, mert a támadás túlságosan költséges ahhoz, hogy enyhítse.

És a dolgok csak rosszabbul lesznek, gyorsan bővülnek, és ezek közül számos eszköz alapvető biztonsági résekkel rendelkezik, például olyan távoli adminisztratív interfészekkel, amelyek az internetnek vannak kitéve, és gyenge hitelesítési adatokkal védettek, amelyeket a felhasználók soha nem változtatnak.

Mirai forráskódjának kiadása nagy valószínűséggel a több internetes botnet, és ez nem lenne az első alkalom. A LizardStresser forráskódja, a DDOS bot Linux rendszerek számára, amelyet a hírhedt Lizard Squad támadó csoport írt, 2015-ben megjelent az interneten. Az idén júniusban a biztonsági kutatók több mint 100 botrétát azonosították a LizardStresser alapú rosszindulatú programokkal.

Top