Semalt: Mirai (DDoS) კოდის წყარო და როგორ დავიცვათ ამის წინააღმდეგ

კოდის შემუშავების შემდეგ, რომელიც უზარმაზარი ჰაკერების ინტერნეტით განსახორციელებლად გამოიყენეს, არტემ აბგარიანმა, The Semalt– ის მომხმარებელთა წარმატების მენეჯერმა, თვლის, რომ ჩვენ სხვა ონლაინ შეტევების წყალდიდობის დასაწყისში ვართ. კოდის შემქმნელებმა ის შექმნეს დაუცველი ურთიერთდაკავშირებული მოწყობილობების მიზნად. ასეთებია კამერები, მარშრუტიზატორები, ტელეფონები და სხვა hackable მოწყობილობები. კოდი მათ მანიპულირებას უკეთებს და მათ "ავტო-ბოტებად" აქცევს.

ვებ უსაფრთხოების ანალიტიკოსები კოდს "მირაი" უწოდებენ. ამის უკან იყო თავდაცვის ბლოგერების ვებსაიტზე, სახელწოდებით Krebs On Security. ბრაიან კრეზი არის უსაფრთხოების ექსპერტი და ვეტერანი ბლოგერი. მან ხაზი გაუსვა იმ კოდების გამოქვეყნებას, რომელიც გასულ კვირას ჰაკერების ფორუმში გამოჩნდა.

ერთ-ერთ სტატიაში კრებმა გააფრთხილა ნივთების ინტერნეტ (IoT) მოწყობილობებზე გაზრდილი შეტევების შესახებ. ჰაკერები, რომლებიც პასუხისმგებელნი არიან ამ შეტევებზე, იყენებენ ამ მოწყობილობებს, რომ მოითხოვონ ვებსაიტების დაბლოკვა, ითხოვენ სერვერების გადატვირთვისთვის საკმარის ტრაფიკს. იმის გამო, რომ ვერ შეძლებს თავიანთი ვიზიტორებისთვის საჭირო შინაარსის წარდგენას, ვებსაიტი საბოლოოდ გათიშულია.

ჰაკერებმა ადრე გამოიყენეს DDoS შეტევები წარსულში საიტების დასარტყამად. დიდი ბრიტანეთი შეერთებული შტატების შემდეგ მეორე ყველაზე მიზანმიმართული ქვეყანაა. 'DDoS თავდასხმები მიზნად ისახავს სპეციფიკურ მანქანებს, სერვერებს ან ვებსაიტებს. ისინი "ბოტნეტების" სერია ან ქსელია, რომლებიც ერთად მუშაობენ ვებგვერდზე მარტივი თხოვნების შესასრულებლად. ისინი ერთდროულად ითხოვენ ინფორმაციას და ბომბავს მას, რაც გადატვირთულია და არ ფუნქციონირებს.

თუ ჰაკერი შეძლებს დააფიქსიროს მოწყვლადი მოწყობილობა, რომელიც ინტერნეტს უკავშირდება. მათ შეუძლიათ ამ ხარვეზების აღკაზმულობა, მათ დამონება მოახდინონ ცენტრალურ სერვერთან კონტაქტისთვის. მომხმარებლისთვის უცნობია, ამ მოწყობილობების გამოყენებით შეტევის განხორციელება მნიშვნელოვნად ზრდის მის გავლენას.

Krebs- ის შემთხვევაში, DDoS შეტევამ დაარბია Krebs- ის უშიშროების ვებგვერდზე, სულ 620 გიგაბაიტი მონაცემით მეორე. საკმარისია მეტი ტრეფიკი, რომ დღეს ბევრი ვებსაიტზე ჩამოაგდეს.

მფლობელმა ბრაიან კრებმა განაცხადა, რომ Mirai malware ვრცელდება ამ დაუცველ მოწყობილობებზე ინტერნეტის საშუალებით, ინტერნეტის საშუალებით იშოვება ნაგულისხმევი ქარხნის პარამეტრებისგან დაცული IoT მოწყობილობების, ან მყარი კოდირებული სახელების და პაროლების საშუალებით.

კოდის წარმოშობა და მფლობელი ანონიმური რჩება. ამასთან, იმ პირმა, ვინც კოდექსში გამოაქვეყნა, გამოიყენა სახელი "ანა-სენპაი". მათ განაცხადეს, რომ მათ აყვანილი ჰყავთ და აკონტროლებდნენ ათასობით მოწყობილობას. ონლაინ განცხადებაში, ჰაკერმა თქვა, რომ ვებსაიტების მიერ მათი მოქმედებების გასაწმენდად მიღებულმა counter ზომებმა ხელი შეუწყო მავნე პროგრამების ეფექტურობას. ასეც რომ იყოს, კოდი აგრძელებს მრავალი მოწყობილობის ათვისებას.

Mirai– ის მავნე პროგრამების წყალობით, მილიონობით დაუცველი ურთიერთდაკავშირებული მოწყობილობები დაუცველები იყვნენ ჰაკერების მიერ იძულებითი კონტროლის ქვეშ და ვებსაიტების სამიზნე ბოტნეტად გადაიქცნენ. MailOnline- თან საუბრისას ტონი ანსკომბემ Avast Security განაცხადა, რომ ყველა მოწყობილობა ჰაკერების პოტენციური წვდომის წერტილებს წარმოადგენს. ის კითხვის ნიშნის ქვეშ აყენებს ამ მოწყობილობების მწარმოებლებსა და მომხმარებლებს.

მომხმარებლების მოწყობილობების უზრუნველყოფის ერთ-ერთი საუკეთესო გზაა მათი მოწყობილობების განახლება და მწარმოებლების მიერ გამოშვებული ნებისმიერი გამოშვების მოლოდინში. მეორე, უსაფრთხო ჟურნალის მონაცემების მომხმარებლის სახელი და პაროლი, საწყისი პარამეტრებისგან განცალკევება, კარგი საშუალებაა ამ მოწყობილობების უსაფრთხოების უზრუნველსაყოფად. დაბოლოს, მომხმარებლებმა უნდა გამოიყენონ ნებისმიერი უსაფრთხოების პროდუქტი, რომელიც გამოყენებულია მოწყობილობისთვის, რაც ხელს შეუწყობს შეტევების თავიდან აცილებას.