Semalt. Mirai (DDoS) աղբյուրի կոդը և ինչպես պաշտպանել դրա դեմ

Հսկայական հակեր առցանց եղանակով իրականացնելու համար օգտագործված ծածկագրի մշակումից հետո , The Semalt ավագ հաճախորդների հաջողության մենեջեր Արտեմ Աբգարյանը կարծում է, որ մենք գտնվում ենք այլ առցանց հարձակումների ջրհեղեղի սկզբում: Կոդի մշակողները այն նախագծել են թիրախավորել անպաշտպան փոխկապակցված սարքեր: Դրանք ներառում են տեսախցիկներ, երթուղիչներ, հեռախոսներ և հակերելի այլ սարքեր: Կոդը շահարկում է դրանք և վերածում դրանք «ավտո բոտերի», որոնք այնուհետև թիրախավորում են կայքերը `դրանք անցանց ռեժիմով թակելու մտադրությամբ:

Վեբ անվտանգության վերլուծաբանները «Միրայ» ծածկագիրը անվանում են: Այն կանգնած էր Krebs On Security կոչվող անվտանգության բլոգերների կայքի հատկանշական հարձակման հետևում: Բրայան Քրեբսը անվտանգության փորձագետ է և վետերան բլոգեր: Նա կարևորեց այն ծածկագրի հրապարակումը, որը հայտնվեց հաքերների ֆորումում նախորդ շաբաթ:

Իր հոդվածներից մեկում ՝ Կրեբսը նախազգուշացրեց իրերի ինտերնետ (IoT) սարքերի վրա հարձակման աճի մասին: Հաքերները, որոնք պատասխանատու են այս գրոհների համար, օգտագործում են այս սարքերը `խնդրանքով կայքերը ռմբակոծելու համար, բավականաչափ երթևեկություն ստեղծելով սերվերները ծանրաբեռնելու համար: Իրենց բոլոր այցելուներին իրենց անհրաժեշտ բովանդակությամբ ներկայացնելու անկարողությամբ, վերջիվերջո, կայքը դադարում է:

Հաքերները նախկինում օգտագործում էին DDoS գրոհները ՝ կայքերը նոկելու համար: Միացյալ Թագավորությունը Միացյալ նահանգներից հետո երկրորդ առավել նպատակային երկիրն է: «DDoS- ի գրոհները նպատակաուղղում են հատուկ մեքենաներ, սերվերներ կամ կայքեր: Դրանք «բոտնետների» շարք կամ ցանց են, որոնք միասին աշխատում են կայքի կայքում պարզ պահանջներ կատարելու համար: Նրանք միաժամանակ տեղեկատվություն են խնդրում և ռմբակոծում են այն աստիճանի, որ այն ծանրաբեռնված լինի, և չի կարող գործել:

Եթե հակերին հաջողվում է մատնանշել խոցելի սարքը, որը միանում է ինտերնետին: Նրանք կարող են օգտագործել այս խոցելիությունները `ստրկացնելով նրանց, որպեսզի կապվեն կենտրոնական սերվերի հետ: Օգտագործողի համար անհայտ է, որ այդ սարքերի միջոցով գրոհ իրականացնելը զգալիորեն մեծացնում է դրա ազդեցությունը:

Քրեբսի դեպքում DDoS հարձակումը հարվածեց Krebs- ին Անվտանգության կայքում `երկրորդով ընդհանուր 620 գիգաբայթ տվյալներով: Այժմ շատ կայքեր հեռացնելու համար դա ավելին է, քան բավարար երթևեկություն:

Սեփականատեր Բրայան Քրեբսը հաղորդել է, որ Mirai չարամիտ ծրագիրը տարածվում է այս խոցելի սարքերի վրա `սողալով ինտերնետը` որոնման լռելյայն գործարանային պարամետրերով կամ կոշտ կոդավորված օգտագործվող անուններով և գաղտնաբառերով պաշտպանված IoT սարքերի որոնման միջոցով:

Կոդի ծագումն ու սեփականատերը մնում են անանուն: Այնուամենայնիվ, կոդային գրառում կատարած անձը օգտագործել է «Աննա-սենփայ» անունը: Նրանք պնդում էին, որ իրենց զինանոցում հավաքագրվել և վերահսկում են հազարավոր սարքեր: Առցանց հայտարարության մեջ հաքերը նշել է, որ վեբ-կայքերի կողմից իրենց գործողությունները մաքրելու համար ձեռնարկված հակադարձ միջոցները վնաս են հասցրել չարամիտ գործողության արդյունավետությանը: Նույնիսկ այդ դեպքում ծածկագիրը շարունակում է հավաքել շատ սարքեր:

Mirai չարամիտ ծրագրի շնորհիվ միլիոնավոր խոցելի փոխկապակցված սարքեր խոցելի էին հաքերների կողմից հարկադիր վերահսկողության տակ և վերածվում էին թիրախային կայքերի թիրախային կայքերի: MailOnline- ի հետ քննարկման ժամանակ Tony Anscombe- ը Avast Security- ից ասաց, որ բոլոր սարքերը ծառայում են որպես հակերների հավանական մուտքի կետեր: Այն կասկածի տակ է դնում արտադրողներին և օգտագործողներին այդ սարքերը ապահովելու եղանակը:

Օգտագործողներն իրենց սարքերը ապահովելու լավագույն միջոցներից մեկն այն է, որ իրենց սարքերը թարմ լինեն և մնան արտադրողների կողմից թողարկված ցանկացած թողարկման վրա: Երկրորդ, մուտքի և գաղտնաբառի հետ կապված մանրամասների անվտանգ մուտքագրումը, կանխադրված պարամետրերից առանձնացվածը այս միջոցներն անվտանգ պահելու լավ միջոց է: Վերջապես, օգտվողները պետք է օգտագործեն ցանկացած անվտանգության արտադրանք, որը կիրառելի է սարքի համար, ինչը կօգնի կանխել հարձակումները: