मिराई हमला | मिराई ने IoT उपकरणों के लिए इंटरनेट पर खोज की

मिराई हमला | मिराई ने IoT उपकरणों के लिए इंटरनेट पर खोज की

वर्डप्रेस रूले पढ़ने का समय: 4 मिनट

मिरई ने हमला किया

इसके लिए बस एक मैलवेयर की जरूरत थी प्रपत्र एक बॉटनेट जिसने 21 अक्टूबर, 2016 को संयुक्त राज्य अमेरिका के पूर्वी तट और यूरोप में कई लोगों के लिए डोमेन-आधारित इंटरनेट को पहुंच से बाहर कर दिया था। यह अमेरिकी इतिहास में इंटरनेट डाउनटाइम का सबसे बड़ा साइबर हमला था। हम कुख्यात मिराई बॉटनेट की दूसरी वर्षगांठ पर आ रहे हैं।

एक बोटनेट तब होता है जब कई कंप्यूटर ज़ोंबी मैलवेयर से संक्रमित हो जाते हैं जो उन्हें अपनी सामूहिक कंप्यूटिंग शक्ति और बैंडविड्थ के साथ साइबर हमलों का संचालन करने के लिए एक केंद्रीय सर्वर द्वारा नियंत्रित करने में सक्षम बनाता है। वे सेवा से वंचित होने का एक लोकप्रिय तरीका हैं (DDoS) के हमले जो विभिन्न प्रकार के नेटवर्किंग उपकरणों और इंटरनेट सर्वरों को नीचे ले जा सकता है। सर्विस हमलों का इनकार पैकेट के साथ एक नेटवर्क लक्ष्य को भारी करके तैनात किया जाता है जब तक कि इसकी मेमोरी बफर क्षमता से अधिक नहीं भर जाती है और इसे बंद करने के लिए मजबूर किया जाता है। वितरित भाग का अर्थ है कि कई कंप्यूटरों को सेवा हमले से इनकार करने में समन्वित किया जाता है।

मिराई ने टेलनेट बंदरगाह के माध्यम से IoT (इंटरनेट ऑफ थिंग्स) उपकरणों के लिए इंटरनेट की खोज की। यदि किसी डिवाइस में एक खुला टेलनेट पोर्ट होता है, तो मिराई मालवेयर कोशिश करेगा 61 ज्ञात डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड संयोजन का संयोजन आदेश में कि यह दुर्भावनापूर्ण रूप से प्रमाणित करने के लिए अनुमति देगा एक खोजने के लिए। यदि एक संयोजन काम करता है, तो डिवाइस को बड़े पैमाने पर और बढ़ते मिराई बॉटनेट में जोड़ा गया था। मिराई मैलवेयर से संक्रमित अधिकांश उपकरण इंटरनेट से जुड़े क्लोज सर्किट टीवी कैमरा और राउटर थे।

मिराई बॉटनेट द्वारा किए गए पहले बड़े इंटरनेट सर्वर हमले ने निशाना बनाया ओवीएच, एक फ्रांसीसी क्लाउड सेवा प्रदाता। 799Gbps ​​तक की बैंडविड्थ के साथ दो DDoS हमलों ने कुछ OVH होस्ट किए गए Minecraft सर्वर को नीचे ले लिया। तब तक, बॉटनेट में 145,607 डिवाइस शामिल थे।

कोमोडो मालवेयर शोधकर्ता वेंकट रामनन अपनी खोज के बाद से मिराई बॉटनेट देख रहे हैं। “मिराई बॉटनेट की पहली घटना अगस्त 2016 में देखी गई थी। उसी वर्ष के दौरान लाखों IoT डिवाइस हमलों का उल्लेख किया गया था। मिराई के साइबर आपराधिक गिरोह ने अक्टूबर 2016 में मिथू के जीथूब पर स्रोत कोड अपलोड किया। "

21 अक्टूबर 2016 को, मिराई बॉटनेट ने डीएनएस सर्वर के डीएन नेटवर्क को मारा। DNS सर्वर आईपी पते (जैसे 8.8.8.8) के लिए डोमेन नाम (जैसे google.com) को हल करते हैं ताकि इंटरनेट सेवाओं का उपयोग करने के लिए मानव को उन आईपी पते को याद न करना पड़े। Dyn एक व्यापक रूप से उपयोग किया जाने वाला DNS प्रदाता है, इसलिए उनके डाउनटाइम ने बहुत से लोगों के लिए दुर्गम डोमेन-आधारित इंटरनेट का उपयोग किया। डायन ने हमले का अपना विश्लेषण जारी किया उनकी घटना की प्रतिक्रिया के बाद:

“शुक्रवार 21 अक्टूबर, 2016 को लगभग 11:10 यूटीसी से 13:20 यूटीसी और फिर 15:50 यूटीसी से 17:00 यूटीसी तक, डायन दो बड़े और जटिल वितरित डेनियल ऑफ सर्विस (डीडीओएस) हमलों के खिलाफ आए। हमारे प्रबंधित डीएनएस अवसंरचना। इन हमलों को डीईएन की इंजीनियरिंग और संचालन टीमों ने सफलतापूर्वक समाप्त कर दिया, लेकिन इससे पहले कि हमारे ग्राहकों और उनके अंतिम उपयोगकर्ताओं द्वारा महत्वपूर्ण प्रभाव महसूस नहीं किया गया था।

पहला हमला शुक्रवार 11 अक्टूबर, 10 को लगभग 21:2016 यूटीसी पर शुरू हुआ। हमने एशिया प्रशांत, दक्षिण अमेरिका, पूर्वी यूरोप और यूएस-वेस्ट क्षेत्रों में अपने प्रबंधित डीएनएस प्लेटफॉर्म के खिलाफ ऊंचा बैंडविड्थ देखना शुरू कर दिया, जो आमतौर पर एक तरह से संबंधित हैं के साथ DDoS हमले...

इस हमले ने इंटरनेट सुरक्षा और अस्थिरता के बारे में एक महत्वपूर्ण बातचीत खोल दी है। न केवल इसने 'इंटरनेट ऑफ थिंग्स' (IoT) उपकरणों की सुरक्षा में कमजोरियों को उजागर किया है, जिन्हें संबोधित करने की आवश्यकता है, बल्कि इसने इंटरनेट के बुनियादी ढांचे के समुदाय में इंटरनेट के भविष्य के बारे में और बातचीत को भी जन्म दिया है। जैसा कि हमारे पास अतीत में है, हम उस बातचीत में योगदान देने के लिए तत्पर हैं। ”

हमले ने न केवल यह ध्यान दिलाया कि IoT डिवाइस कितने कमजोर हो सकते हैं, बल्कि इसने एक उत्कृष्ट अनुस्मारक के रूप में भी काम किया है जो आपके इंटरनेट से जुड़े उपकरणों- विशेष रूप से उपयोगकर्ता नाम और पासवर्ड पर डिफ़ॉल्ट सेटिंग्स को हमेशा बदल सकता है!

खैर, मिराई अब पहले से कहीं ज्यादा खराब है। IoT मैलवेयर विकसित करने की चुनौतियों में से एक यह है कि IoT डिवाइस एक दूसरे से कितने अलग हैं। IoT उपकरणों में बहुत विविधता है क्योंकि वे औद्योगिक नियंत्रकों से लेकर चिकित्सा उपकरणों तक, बच्चों के खिलौनों से लेकर रसोई के उपकरणों तक कुछ भी प्रकट कर सकते हैं। वे विभिन्न ऑपरेटिंग सिस्टम और एम्बेडेड सॉफ़्टवेयर की भीड़ को चला सकते हैं, इसलिए दुर्भावनापूर्ण कोड जो एक विशेष डिवाइस पर कमजोरियों का फायदा उठा सकते हैं, आमतौर पर अधिकांश अन्य उपकरणों का शोषण नहीं कर सकते हैं। लेकिन आदिवासी लिनक्स परियोजना की मदद से, नवीनतम मिराई मैलवेयर IoT उपकरणों की एक विस्तृत श्रृंखला का उपयोग कर सकते हैं। एक मैलवेयर शोधकर्ता ने इसे जंगली में खोजा:

“जुलाई के अंत में, मैं एक लाइव रिमोट सर्वर के साथ कई मैलवेयर वेरिएंट की मेजबानी कर रहा था, प्रत्येक एक विशिष्ट मंच के लिए। कई मिराई संक्रमणों के साथ, यह एक कमजोर डिवाइस पर एक शेल स्क्रिप्ट को फायर करके शुरू होता है। यह शेल स्क्रिप्ट क्रमिक रूप से एक-एक करके व्यक्तिगत निष्पादनों को डाउनलोड करने और निष्पादित करने की कोशिश करता है जब तक कि वर्तमान वास्तुकला के साथ एक द्विआधारी अनुपालन नहीं मिलता है…

हालांकि यह मिराई वेरिएंट के समान व्यवहार है जो हमने अब तक देखा है, जो इसे दिलचस्प बनाता है वह संकलित बाइनरी है। इन वेरिएंट्स को एबोरिजिनल लिनक्स नामक एक ओपन-सोर्स प्रोजेक्ट का लाभ उठाकर बनाया गया है, जो क्रॉस-संकलन की प्रक्रिया को आसान, प्रभावी और व्यावहारिक रूप से विफल-प्रूफ बनाता है। यह ध्यान दिया जाना चाहिए कि इस ओपन-सोर्स प्रोजेक्ट के साथ कुछ भी दुर्भावनापूर्ण या गलत नहीं है, मैलवेयर लेखक एक बार फिर अपनी रचनाओं को पूरक करने के लिए वैध उपकरण का लाभ उठा रहे हैं, इस बार एक प्रभावी क्रॉस संकलन समाधान के साथ।

यह देखते हुए कि मौजूदा कोड आधार को एक सुरुचिपूर्ण क्रॉस-संकलन ढांचे के साथ जोड़ा गया है, परिणामी मैलवेयर वेरिएंट कई आर्किटेक्चर और उपकरणों के साथ अधिक मजबूत और संगत हैं, जिससे यह राउटर, आईपी कैमरा, कनेक्टेड डिवाइस से लेकर विभिन्न प्रकार के उपकरणों पर निष्पादन योग्य है, और यहां तक ​​कि एंड्रॉइड डिवाइस भी। ”

यदि आपके पास IoT डिवाइस हैं जो लिनक्स या एंड्रॉइड का एक संस्करण चलाते हैं और आप मिरी के इस नवीनतम संस्करण के खिलाफ सुरक्षा सख्त करना चाहते हैं, तो यहां आप क्या कर सकते हैं। यदि संभव हो तो टेलनेट लॉग को अक्षम करें, और टेलनेट पोर्ट को पूरी तरह से ब्लॉक करें। यदि आप डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड का उपयोग कर रहे हैं, तो उन्हें बदल दें! यदि आप कर सकते हैं, तो यूनिवर्सल प्लग एंड प्ले (UpnP) को डिसेबल करें और वाईफाई के बदले वायर्ड इथरनेट को तैनात करें। यदि आपको वाईफाई का उपयोग करने की आवश्यकता है, तो केवल एन्क्रिप्टेड वाईफाई (डब्ल्यूपीए 2 या आगामी डब्ल्यूपीए 3 सबसे अच्छा है) से कनेक्ट करें, और आपके वायरलेस एक्सेस प्वाइंट के लिए एक जटिल पासवर्ड हो।

संबंधित संसाधन:

निशुल्क आजमाइश शुरु करें मुफ़्त के लिए अपनी सुरक्षा स्कोर प्राप्त करें

समय टिकट:

से अधिक साइबर सुरक्षा कोमोडो