Semalt: Mã nguồn Mirai (DDoS) và cách bảo vệ chống lại nó

Sau khi phát triển mã được sử dụng để thực hiện một vụ hack trực tuyến khổng lồ, Artem Abalan, Giám đốc thành công khách hàng cao cấp Semalt , tin rằng chúng ta đang đứng trước một loạt các cuộc tấn công trực tuyến khác. Các nhà phát triển mã đã thiết kế nó để nhắm mục tiêu các thiết bị kết nối không được bảo vệ. Chẳng hạn như máy ảnh, bộ định tuyến, điện thoại và các thiết bị có thể hack khác. Mã thao túng chúng và biến chúng thành "bot tự động", sau đó nhắm mục tiêu các trang web với mục đích đánh bật chúng ngoại tuyến.

Các nhà phân tích bảo mật web gọi mã "Mirai". Nó đứng đằng sau cuộc tấn công mang tính bước ngoặt vào một trang web blogger bảo mật có tên Krebs On Security. Brian Krebs là một chuyên gia bảo mật và blogger kỳ cựu. Ông nhấn mạnh việc xuất bản mã xuất hiện trong diễn đàn của tin tặc tuần trước.

Trong một trong những bài viết của mình, Krebs đã cảnh báo về các cuộc tấn công gia tăng trên các thiết bị Internet of Things (IoT). Tin tặc, chịu trách nhiệm về các cuộc tấn công này sử dụng các thiết bị này để bắn phá các trang web với các yêu cầu, xây dựng lưu lượng đủ để làm quá tải các máy chủ. Với việc không thể trình bày tất cả khách truy cập của họ với nội dung họ cần, cuối cùng trang web sẽ tắt.

Các tin tặc trước đây đã sử dụng các cuộc tấn công DDoS trong quá khứ để đánh sập các trang web. Vương quốc Anh là quốc gia được nhắm mục tiêu nhiều thứ hai sau Hoa Kỳ. 'DDoS tấn công nhắm vào các máy, máy chủ hoặc trang web cụ thể. Chúng là một chuỗi hoặc mạng "botnet" hoạt động cùng nhau để thực hiện các yêu cầu đơn giản trên một trang web. Họ yêu cầu thông tin đồng thời và bắn phá nó đến mức nó quá tải và không thể hoạt động.

Nếu tin tặc quản lý để xác định chính xác một thiết bị dễ bị tổn thương kết nối với internet. Họ có thể khai thác các lỗ hổng này để làm nô lệ cho chúng để liên lạc với một máy chủ trung tâm. Người dùng không biết, thực hiện một cuộc tấn công bằng cách sử dụng các thiết bị này làm tăng đáng kể tác động của nó.

Trong trường hợp Krebs, cuộc tấn công DDoS đã tràn ngập trang web Krebs on Security với tổng số 620 gigabyte dữ liệu trong lần thứ hai. Hiện tại nó là quá đủ lưu lượng để gỡ xuống nhiều trang web.

Brian Krebs, chủ sở hữu, đã báo cáo rằng phần mềm độc hại Mirai lây lan sang các thiết bị dễ bị tấn công này bằng cách thu thập dữ liệu trên internet để tìm kiếm các thiết bị IoT được bảo vệ bởi cài đặt mặc định của nhà máy hoặc tên người dùng và mật khẩu được mã hóa cứng.

Nguồn gốc và chủ sở hữu của mã vẫn ẩn danh. Tuy nhiên, người tạo ra bài đăng mã đã sử dụng tên người dùng "Anna-senpai". Họ tuyên bố đã tuyển dụng và giành quyền kiểm soát hàng ngàn thiết bị làm kho vũ khí của họ. Trong một tuyên bố trực tuyến, tin tặc nói rằng các biện pháp truy cập được các trang web đưa ra để làm sạch hành vi của chúng đã làm giảm hiệu quả của phần mềm độc hại. Mặc dù vậy, mã vẫn tiếp tục tuyển dụng rất nhiều thiết bị.

Nhờ phần mềm độc hại Mirai, hàng triệu thiết bị kết nối dễ bị tấn công dễ bị kiểm soát bởi tin tặc và biến thành botnet để nhắm mục tiêu vào các trang web. Trong cuộc thảo luận với MailOnline, Tony Anscombe của Avast Security cho biết tất cả các thiết bị đóng vai trò là điểm truy cập tiềm năng cho tin tặc. Nó đặt câu hỏi về cách thức mà các nhà sản xuất và người dùng bảo mật các thiết bị này.

Một trong những cách tốt nhất mà người dùng có thể bảo mật thiết bị của mình là giữ cho thiết bị của họ luôn cập nhật và luôn theo dõi mọi bản phát hành của nhà sản xuất. Thứ hai, đăng nhập an toàn chi tiết bằng tên người dùng và mật khẩu, tách biệt với cài đặt mặc định là một cách tốt để giữ an toàn cho các thiết bị này. Cuối cùng, người dùng nên sử dụng bất kỳ sản phẩm bảo mật nào, áp dụng cho thiết bị, có thể giúp ngăn chặn các cuộc tấn công.

mass gmail