Semalt: Mirai (DDoS) Mənbə Kodu və Qarşı Müdafiəsi necə

İnternetdə böyük bir hack həyata keçirmək üçün istifadə olunan kodun hazırlanmasından sonra Semalt baş müştəri müvəffəqiyyət meneceri Artem Abgarian, digər onlayn hücumların selinin başlanğıcında olduğumuzu düşünür. Kodun tərtibatçıları onu qorunmayan bir-biri ilə əlaqəli cihazları hədəfə almaq üçün tərtib etdilər. Bunlara kameralar, marşrutlaşdırıcılar, telefonlar və digər hacked cihazlar daxildir. Kod onları manipulyasiya edir və "avtoş botlar" a çevirir, sonra veb saytları oflayn döymək niyyəti ilə hədəf alır.

Veb təhlükəsizlik analitikləri kodu "Mirai" adlandırırlar. Təhlükəsizlik Krebs On təhlükəsizlik adlı blogger veb saytına edilən hücumun arxasında durdu. Brian Krebs təhlükəsizlik mütəxəssisi və veteran blogerdir. Keçən həftə bir hakerlər forumunda ortaya çıxan kodun nəşrini vurğuladı.

Yazılarından birində Krebs, İnternetə (IoT) cihazların artan hücumları barədə xəbərdarlıq etmişdir. Bu hücumlara cavabdeh olan hakerlər bu cihazlardan istifadə edərək veb saytları bombalamaq, serverləri həddən artıq yükləmək üçün kifayət qədər trafik yaratmaq üçün istifadə edirlər. Bütün qonaqlarına lazımlı məzmunu təqdim edə bilməməsi ilə veb sayt nəticədə bağlanır.

Hakerlər əvvəllər veb-saytları ləğv etmək üçün DDoS hücumlarından istifadə edirdilər. İngiltərə Birləşmiş Ştatlardan sonra ikinci ən çox hədəf alan ölkədir. 'DDoS, xüsusi maşınları, serverləri və ya veb saytları hədəf alır. Bir veb saytında sadə istəkləri yerinə yetirmək üçün birlikdə işləyən bir sıra və ya "botnetlər" şəbəkəsidir. Eyni vaxtda məlumat istəyərlər və həddən artıq yüklədiyi və işləyə bilməyəcəyi nöqtəyə bombardman edirlər.

Bir haker internetə qoşulan həssas bir cihazı təyin edə bilirsə. Bu zəiflikləri mərkəzi bir serverlə əlaqə qurmaq üçün qullarından istifadə edə bilərlər. İstifadəçi üçün bilinməyən, bu cihazlardan istifadə edərək hücum həyata keçirmək onun təsirini xeyli artırır.

Krebs vəziyyətində, DDoS hücumu, təhlükəsizlik veb saytındakı Krebs'i cəmi 620 giqabaytlıq məlumatlarla ikinci yerə qoydu. Hal-hazırda bir çox veb saytı ləğv etmək kifayət qədər trafikdən çoxdur.

Sahibi Brian Krebs, Mirai zərərli proqramının, standart zavod parametrləri ilə qorunan IoT cihazlarını və ya sərt kodlu istifadəçi adları və şifrələri axtararaq interneti gəzərək bu həssas cihazlara yayıldığını bildirdi.

Kodun mənşəyi və sahibi anonim olaraq qalır. Bununla birlikdə, kodu göndərən şəxs "Anna-senpai" istifadəçi adından istifadə etdi. Arsenal olaraq minlərlə cihazı işə götürdüklərini və nəzarət etdiklərini iddia etdilər. Bir onlayn açıqlamada, hacker, veb saytların hərəkətlərini təmizləmək üçün gördüyü əks tədbirlərin, zərərli proqramın təsirli olmasına zərər verdiyini söylədi. Buna baxmayaraq, kod çox sayda cihaz yığmağa davam edir.

Mirai zərərli proqramı sayəsində milyonlarla həssas bir-biri ilə əlaqəli qurğular hakerlər tərəfindən məcburi idarəetməyə qarşı həssas oldu və veb saytları hədəfləmək üçün botnetlərə çevrildi. MailOnline ilə müzakirə edərkən Avast Security'dən Tony Anscombe, bütün cihazların hakerlər üçün potensial giriş nöqtəsi kimi xidmət etdiyini söylədi. İstehsalçıların və istifadəçilərin bu cihazları necə təmin etdiyini şübhə altına alır.

İstifadəçilərin cihazlarını təmin etmələrinin ən yaxşı yollarından biri cihazlarını yeniləmək və istehsalçıların buraxdıqları hər hansı bir buraxılış üçün gözlə qalmaqdır. İkincisi, standart parametrlərdən ayrı bir istifadəçi adı və şifrə ilə məlumatların etibarlı daxil edilməsi bu cihazların təhlükəsizliyini təmin etmək üçün yaxşı bir yoldur. Nəhayət, istifadəçilər hücumların qarşısını almağa kömək edə biləcək hər hansı bir təhlükəsizlik məhsulundan istifadə etməlidirlər.

mass gmail