Semalt: کد منبع Mirai (DDoS) و چگونه می توان در برابر آن دفاع کرد

پس از تدوین کد مورد استفاده برای انجام یک هک بزرگ آنلاین ، Artem Abgarian مدیر ارشد موفقیت مشتری سامسونگ معتقد است که ما در آغاز سیل حملات آنلاین آنلاین هستیم. توسعه دهندگان کد آن را برای هدف قرار دادن دستگاههای متصل نشده محافظت نشده طراحی کردند. از جمله این موارد می توان به دوربین ، روتر ، تلفن و سایر دستگاه های قابل هک کردن اشاره کرد. کد آنها را دستکاری می کند و آنها را به "ربات های خودکار" تبدیل می کند ، که سپس وب سایت ها را با هدف ضرب و شتم آفلاین آنها هدف قرار می دهند.

تحلیلگران امنیت وب ، کد را "میری" می نامند. این در پشت حمله علامت گذاری به یک وب سایت وبلاگ نویسان امنیتی به نام Krebs On Security بود. برایان کربس یک متخصص امنیت و وبلاگ نویس جانباز است. وی انتشار كدی را كه هفته گذشته در تالار هكرها منتشر شد ، برجسته كرد.

کربس در یکی از مقاله های خود نسبت به افزایش حملات به دستگاه های اینترنت اشیاء (IoT) هشدار داد. هکرها ، مسئول این حملات ، از این دستگاه ها برای بمباران وب سایت ها با درخواست ها ، ساخت ترافیک کافی برای بارگذاری بیش از حد سرورها ، استفاده می کنند. با عدم امکان ارائه کلیه بازدید کنندگان خود به محتوای مورد نیاز ، وب سایت در نهایت خاموش می شود.

هکرها قبلاً از حملات DDoS در گذشته استفاده می کردند تا وب سایت ها را ببندند. انگلیس دومین کشور هدفمند پس از ایالات متحده است. حملات DDoS دستگاهها ، سرورها یا وب سایتهای خاص را هدف قرار می دهد. آنها یک سری یا شبکه از "botnets" هستند که برای انجام درخواست های ساده در یک وب سایت با یکدیگر کار می کنند. آنها می توانند به طور همزمان اطلاعات بخواهند و آن را بمباران کنند تا جایی که بیش از حد اضافه می شود و قادر به عملکرد نیستند.

اگر هکر بتواند دستگاهی آسیب پذیر را که به اینترنت وصل می شود ، به آن اشاره کند. آنها می توانند از این آسیب پذیری ها برای مهار ارتباط با سرور مرکزی ، این آسیب پذیری ها را مهار کنند. برای کاربر ناشناخته است ، انجام حمله با استفاده از این دستگاه ها تاثیر آن را به میزان قابل توجهی افزایش می دهد.

در مورد Krebs ، حمله DDoS در وب سایت Krebs on Security با مجموع 620 گیگابایت داده در ثانی قرار گرفت. تخریب بسیاری از وب سایت ها در حال حاضر بیش از اندازه کافی ترافیک است.

برایان کربس ، مالک ، گزارش داد که بدافزار Mirai با خزیدن اینترنت در جستجوی دستگاههای IoT که توسط تنظیمات پیش فرض کارخانه یا نام کاربری و رمزهای عبور رمزگذاری شده محافظت می شوند ، به این دستگاههای آسیب پذیر گسترش می یابد.

منبع و صاحب کد ناشناس است. با این حال شخصی که پست کد ایجاد کرده است از نام کاربری "آنا سنپای" استفاده کرده است. آنها ادعا كردند كه هزاران دستگاه را به عنوان زرادخانه خود جذب و كنترل كرده است. در اظهارات آنلاین ، هکر اظهار داشت: اقدامات متقابل انجام شده توسط وب سایت ها برای تمیز کردن اعمال آنها باعث شده است تا اثربخشی بدافزارها به نتیجه برسد. با این وجود ، این کد همچنان به جذب بسیاری از دستگاه ها ادامه می دهد.

با تشکر از بدافزار Mirai ، میلیون ها دستگاه متصل به اینترنت آسیب پذیر در مقابل کنترل اجباری هکرها در معرض آسیب قرار گرفتند و برای هدف قرار دادن وب سایت ها به بات نت تبدیل شدند. در گفتگو با MailOnline ، تونی Anscombe از Avast Security گفت که همه دستگاه ها به عنوان نقاط دستیابی احتمالی هکرها هستند. این شیوه ایمن سازی تولید کنندگان و کاربران این دستگاه ها را زیر سوال می برد.

یکی از بهترین راه هایی که کاربران می توانند دستگاه های خود را ایمن کنند ، بروزرسانی دستگاه های خود و ماندن هرگونه نسخه توسط تولید کنندگان است. دوم ، ایمن ورود به سیستم با نام کاربری و رمزعبور ، جدا از تنظیمات پیش فرض ، روش خوبی برای ایمن نگه داشتن این دستگاه ها است. سرانجام ، کاربران باید از هر نوع محصول امنیتی ، قابل استفاده در دستگاه استفاده کنند ، که می تواند به جلوگیری از حملات کمک کند.