Semalt:Mirai(DDoS)源代碼以及如何防禦它

在開發了用於在線進行大規模黑客攻擊的代碼後,Artem Abgarian,The Semalt 高級客戶成功經理認為,我們正面臨大量其他在線攻擊。開發人員設計的代碼 它以未受保護的互連設備為目標。其中包括相機,路由器,電話和其他可入侵設備。代碼操作 並將其轉變為“自動機器人”,然後將其定位到網站,以使其離線。

網絡安全分析人員將代碼稱為“ Mirai”。這是對 一個名為Krebs On Security的安全博客網站。 Brian Krebs是一位安全專家和資深博客作者。他著重介紹了 上週在黑客論壇上出現的代碼。

在他的一篇文章中,克雷布斯(Krebs)警告說, 物聯網(IoT)設備。負責這些攻擊的黑客使用這些設備轟炸帶有請求的網站,從而為 使服務器超載。由於無法向所有訪客提供他們所需的內容,因此該網站最終關閉。

黑客過去曾使用DDoS攻擊來淘汰網站。的 英國是僅次於美國的第二大針對性強的國家。 'DDoS攻擊針對特定的機器,服務器或網站。他們是一個 系列或網絡的“殭屍網絡”,可以共同在網站上執行簡單的請求。他們同時要求信息,並且 將其轟炸至過載並無法運行。

如果黑客設法查明了連接互聯網的易受攻擊的設備。 他們可以利用這些漏洞奴役它們以與中央服務器建立聯繫。用戶未知,正在執行攻擊 使用這些設備會大大增加其影響力。

在克雷布斯的情況下,DDoS攻擊使安全網站上的克雷布斯氾濫成災。 到每秒620 GB的數據。目前,足以關閉許多網站的流量已綽綽有餘。

所有者布萊恩·克雷布斯(Brian Krebs)報告說,Mirai惡意軟件已傳播到這些弱勢群體 通過搜尋Internet來搜索受默認出廠設置或硬編碼的用戶名和密碼保護的IoT設備的設備。

代碼的來源和所有者仍然是匿名的。但是那個人 使用用戶名“ Anna-senpai”使代碼發布。他們聲稱已經招募並控制了成千上萬種設備作為其武器庫。 黑客在網上聲明中說,網站採取的反措施以清理其行為已在 惡意軟件的有效性。即使這樣,該代碼仍繼續招募許多設備。

借助Mirai惡意軟件,數以百萬計的易受攻擊的互連設備得以屹立 容易受到黑客的強制控制,並變成可用於目標網站的殭屍網絡。與MailOnline討論時,Avast的Tony Anscombe 安全性說,所有設備都可以作為黑客的潛在訪問點。它質疑製造商和 用戶保護這些設備。

用戶保護其設備的最佳方法之一就是保留其設備 最新信息,並隨時注意製造商發布的所有版本。其次,使用用戶名和密碼分別保護安全的登錄詳細信息 默認設置是確保這些設備安全的好方法。最後,用戶應使用適用於 設備,可以幫助防止攻擊。