Back to Question Center
0

Semal: The Mirai (DDoS) Աղբյուր կոդը եւ ինչպես պաշտպանել դեմ

1 answers:
7) Ինտերնետում հսկայական հաքեր կատարելու համար օգտագործված կոդը մշակելուց հետո, Արտյոմ Աբգարյան, The Semalt Ավագ հաճախորդների հաջողության մենեջեր, կարծում է, որ մենք գտնվում ենք այլ հարձակումների սկիզբի վրա: Ստեղծված կոդը մշակողներըայն նպատակաուղղված է միջամտված անպաշտպան սարքերի վրա: Այդպիսի ներառում են տեսախցիկներ, երթուղիչներ, հեռախոսներ եւ այլ hackable սարքեր: Կոդը մանիպուլացնում էդրանք վերածվում են «ավտո բոտերի», որոնք այնուհետեւ թիրախ են կայքերի հետ `դրանք անջատելու համար:

Վեբ անվտանգության վերլուծաբանները կոչում են «Միրեյ» կոդը: Այն ետեւում էր թիրախային հարձակումըանվտանգության բլոգերների կայքը կոչում է «Քրեբս Ինթերնեյշնլի մասին»: Բրիան Կրեբսը անվտանգության մասնագետ եւ վետերան բլոգեր է: Նա կարեւորեց հրատարակումըորը անցյալ շաբաթ հայտնվել է հակերների ֆորումում:

Իր հոդվածներից մեկում Քրեբսը զգուշացրել է Ինտերնետի վրա հարձակումների ավելացման մասինԲաներ (IoT) սարքեր: Հաքերները, որոնք պատասխանատու են այդ հարձակումների համար, օգտագործում են այս սարքերը, որպեսզի դիմեն կայքերի ռմբակոծում, բավարար երթեւեկություն կառուցենծանրաբեռնել սերվերները: Անհնար է ներկայացնել բոլոր այցելուներին անհրաժեշտ բովանդակությամբ, որ կայքը վերջնականապես փակվի:

Հակերները նախկինում DDoS- ի հարձակումներն օգտագործել են կայքի թակելու համար: TheՄիացյալ Թագավորությունը Միացյալ Նահանգներից հետո երկրորդ երկիրն է: 'DDoS- ը հարձակվում է հատուկ մեքենաների, սերվերների կամ կայքերի վրա: Նրանք ասերիայի կամ ցանցի «բոտնետների» ցանցը, որը միասին աշխատում է կայքում պարզ հարցումներ կատարելու համար:.Նրանք միաժամանակ տեղեկացնում են տեղեկություններռմբակոծել այն այն կետին, որը ծանրաբեռնված է եւ չի կարողանում գործել:

7) Եթե հակերը կարողանա հայտնաբերել այն խոցելի սարքը, որը կապում է ինտերնետին:Նրանք կարող են զավթել այդ խոցելիությունը, որպեսզի նվաճեն կենտրոնական սերվերի հետ շփվելու համար: Անհայտ օգտվողին, հարձակումը կատարելովօգտագործելով այդ սարքերը, զգալիորեն մեծացնում են դրա ազդեցությունը:

Քրեբսի գործով DDoS- ի հարձակումը կոռուպցիայի է ենթարկվել Krebs- ի անվտանգության կայքում620 գիգաբայթ տվյալների երկրորդ. Դա ներկայումս շատ կայքերից հանում է ավելի շատ երթեւեկություն:

Brian Krebs, սեփականատերը, հաղորդում է, որ Mirai չարամիտ տարածվում է այդ խոցելիսարքավորումները, ինտերնետի որոնման միջոցով, կանխադրված գործարանային պարամետրերով պաշտպանված IoT սարքերը կամ կոշտ կոդավորված անուններ եւ գաղտնաբառեր:

7) կոդը ծագումը եւ սեփականատերը մնում են անանուն: Այնուամենայնիվ, մարդըԿոդի գրառումն օգտագործեց «Աննա-սենփայ» անունը: Նրանք պնդում էին, որ հավաքագրվել եւ ձեռք են բերել հազարավոր սարքերի հսկողություն, որպես զինանոց:Օնլայն հայտարարության մեջ հակերը հայտարարել է, որ իրենց կողմից արված գործողությունները մաքրելու համար կայքերն ընդունած հակահարվածային միջոցներըվնասակար ծրագրերի արդյունավետությունը: Նույնիսկ այդպես է, կոդը շարունակում է հավաքել շատ սարքեր:

Շնորհիվ Mirai չարամիտ, կանգնեցրեց միլիոնավոր խոցելի ինտերակտիվ սարքերհաքերների կողմից հարկադիր հսկողության տակ գտնվող խոցելի եւ վերածվել botnet- ների `ուղղված կայքերի թիրախ դառնալու համար: MailOnline- ի հետ զրույցում, Avast- ի Թոնի ԱնսքսբինԱնվտանգությունը նշել է, որ բոլոր սարքերը ծառայում են հաքերների համար պոտենցիալ մուտքի կետեր: Այն հարցականի տակ է դնում այն ​​ձեւը, որով արտադրողները եւ այլնօգտվողները այս սարքերը ապահովում են:

7) Օգտագործողները կարող են ապահովել իրենց սարքերը լավագույն ձեւերից մեկը, իրենց սարքերը պահելու համարարդի եւ մնում է արտադրողների կողմից թողարկված ցանկացած թողարկումների որոնում: Երկրորդ, անվտանգ մուտքի մանրամասները օգտագործողի անունով եւ գաղտնաբառով, առանձինկանխադրված կարգաբերումներից այս սարքերը ապահով պահելու լավ միջոց է: Վերջապես, օգտվողները պետք է օգտվեն ցանկացած անվտանգության արտադրանքից, որոնք կիրառելի են aսարքը, որը կարող է օգնել կանխել հարձակումները:

November 28, 2017
Semal: The Mirai (DDoS) Աղբյուր կոդը եւ ինչպես պաշտպանել դեմ
Reply