Mirai udari nazaj

Mirai udari nazaj

WordPress ruleta Čas branja: 4 min

Mirai udari

All it took was one malware to obrazec a botnet that left the domain-based internet inaccessible to many on the eastern coast of the United States and in Europe on October 21st, 2016. It was the largest cyber attack to cause internet downtime in US history. We’re coming up on the second anniversary of the notorious Mirai botnet.

Bonetnet je takrat, ko se mnogi računalniki okužijo z zombi zlonamerno programsko opremo, ki jim omogoča nadzor centralnega strežnika, da bi lahko izvajali kibernetske napade s svojo skupno računalniško močjo in pasovno širino. So priljubljen način za distribucijo odpovedanih storitev (DDoS) napadi ki lahko odstranijo vse vrste različnih omrežnih naprav in internetnih strežnikov. Zavrnitve napadov storitev se uporabijo tako, da omrežni cilj preplavijo s paketi, dokler se njegov pomnilniški medpomnilnik ne napolni nad zmogljivostjo in se prisili, da se ustavi. Razdeljeni del pomeni, da je veliko računalnikov usklajenih pri napadu zaradi zavrnitve storitve.

Mirai je prek portala Telnet po internetu iskal naprave IoT (Internet of Things). Če ima naprava odprto vrata Telnet, bi poskusila zlonamerna programska oprema Mirai kombinacija 61 znanih privzetih kombinacij uporabniškega imena in gesla da bi našli tisto, ki bi mu omogočila zlonamerno preverjanje pristnosti. Če je ena kombinacija delovala, je bila naprava dodana v množičen in rastoči Mirai botnet. Večina naprav, okuženih z zlonamerno programsko opremo Mirai, so bile internetne TV kamere in usmerjevalniki.

Prvi večji napad na internetni strežnik, ki ga je izvedel botnet Mirai OVH, francoski ponudnik storitev v oblaku. Dva napada DDoS s pasovno širino do 799Gbps ​​sta odnesla nekaj strežnikov Minecraft, ki so gostili OVH. Do takrat je botnet sestavljalo 145,607 naprav.

Raziskovalec zlonamerne programske opreme Comodo Venkat Ramanan že od svojega odkritja opazuje botnet Mirai. »Prvi incident botneta Mirai je bil odkrit avgusta avgusta. V istem letu so bili opaženi milijoni napadov naprav IoT. Miraijska kibernetska kriminalna tolpa je oktobra 2016 na Github prenesla Miraijevo izvorno kodo. "

21. oktobra 2016 je botnet Mirai udaril v omrežje Dyn strežnikov DNS. DNS strežniki razrešijo imena domen (na primer google.com) na naslove IP (na primer 8.8.8.8), da se ljudem ne bi bilo treba spomniti teh naslovov IP, da bi dostopali do internetnih storitev. Dyn je široko uporabljan ponudnik storitev DNS, zato je njihov izpad zaradi uporabe interneta na domeni uporabnikom nedosegljiv. Dyn je objavil svojo analizo napada po njihovem odzivu na incident:

„V petek, 21. oktobra 2016, od približno 11:10 UTC do 13:20 UTC in nato od 15:50 UTC do 17:00 UTC, je Dyn napadel dva velika in zapletena napada Distributed Denial of Service (DDoS) proti naša upravljana infrastruktura DNS. Te napade so Dyn-ove inženirske in operativne ekipe uspešno ublažile, vendar še preden so naše stranke in njihovi končni uporabniki občutili pomemben vpliv.

Prvi napad se je začel okoli 11. 10. UTC v petek, 21. oktobra 2016. Začeli smo opazovati povečano pasovno širino proti naši platformi za upravljanje DNS v azijsko-pacifiški, južni Ameriki, vzhodni Evropi in ameriško-zahodnih regijah, ki so predstavljeni na način, ki je običajno povezan z DDoS napad...

Ta napad je odprl pomemben pogovor o varnosti in nestanovitnosti interneta. Ne le, da je poudaril ranljivosti varnosti naprav "Internet of Things" (IoT), ki jih je treba obravnavati, ampak je sprožil tudi nadaljnji dialog v internetni infrastrukturni skupnosti o prihodnosti interneta. Kot že v preteklosti bomo veseli, da bomo lahko prispevali k temu dialogu. "

Napad ni samo opozoril na to, kako ranljive so lahko IoT naprave, ampak je tudi odličen opomnik, da vedno spremenite privzete nastavitve na svojih internetno povezanih napravah - predvsem uporabniška imena in gesla!

No, Mirai se je vrnil in slabši kot kdajkoli prej. Eden od izzivov pri razvoju zlonamerne programske opreme IoT je, kako zelo so si med seboj različne naprave IoT. V napravah IoT je ogromno raznolikosti, saj se lahko kažejo kot vse, od industrijskih krmilnikov do medicinskih pripomočkov, od otroških igrač do kuhinjskih aparatov. Zaženejo lahko številne različne operacijske sisteme in vgrajeno programsko opremo, zato zlonamerna koda, ki lahko izkoristi ranljivosti na določeni napravi, običajno ne more izkoristiti večine drugih naprav. Toda najnovejša zlonamerna programska oprema Mirai lahko s pomočjo projekta Aboriginal Linux izkoristi široko paleto naprav IoT. Raziskovalec zlonamerne programske opreme jo je odkril v naravi:

»Konec julija sem naletel na oddaljeni strežnik v živo, ki gosti več različic zlonamerne programske opreme, vsaka za določeno platformo. Kot pri mnogih okužbah z Mirai se tudi prične s streljanjem skripta na ranljivi napravi. Ta skript lupine zaporedno poskuša prenesti in izvršiti posamezne izvedljive datoteke, enega za drugim, dokler ne najdemo binarne datoteke, skladne s trenutno arhitekturo ...

Čeprav je to podobno vedenje kot pri Mirai-jevih različicah, ki smo jih videli doslej, je zanimivo zbiranje dvojišč. Te različice so bile ustvarjene z uporabo odprtokodnega projekta, imenovanega Aboriginal Linux, s katerim je postopek navzkrižne kompilacije enostaven, učinkovit in praktično odpovedan. Treba je opozoriti, da s tem odprtokodnim projektom ni nič zlonamernega ali narobe, avtorji zlonamerne programske opreme ponovno uporabljajo zakonita orodja za dopolnitev svojih stvaritev, tokrat z učinkovito rešitev navzkrižne kompilacije.

Glede na to, da je obstoječa baza kod kombinirana z elegantnim ogrodjem za navzkrižno kompilacijo, so rezultirajoče različice zlonamerne programske opreme bolj robustne in združljive z več arhitekturami in napravami, zaradi česar je izvedljiv na najrazličnejših napravah, od usmerjevalnikov, IP kamer, povezanih naprav itd. in celo naprave Android. "

Če imate naprave IoT, ki poganjajo različico Linuxa ali Androida in želite, da se varnost utrdi pred to najnovejšo različico Mirai, je to nekaj, kar lahko storite. Če je mogoče, onemogočite prijave na Telnet in v celoti blokirajte Telnet vrata. Če uporabljate privzeta uporabniška imena in gesla, jih spremenite! Če želite, onemogočite Universal Plug and Play (UpnP) in namestite ožičeni Ethernet namesto WiFi, če lahko. Če morate uporabiti WiFi, se povežite samo s šifriranim WiFi (najbolje je WPA2 ali prihajajoči WPA3) in zapleteno geslo za brezžično dostopno točko.

Sorodni viri:

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo