Mirai grev geri

Mirai grev geri

WordPress Ruleti Okuma zamanı: 4 dakika

Mirai grevleri

Tek gereken bir kötü amaçlı yazılımdı Airdrop Formu 21 Ekim 2016'da, etki alanı tabanlı interneti Amerika Birleşik Devletleri'nin doğu kıyısındaki ve Avrupa'daki birçok kişi için erişilemez hale getiren bir botnet. Bu, ABD tarihinde internet kesintisine neden olan en büyük siber saldırıydı. Kötü şöhretli Mirai botnetinin ikinci yıldönümüne yaklaşıyoruz.

Bir botnet, birçok bilgisayara zombi kötü amaçlı yazılım bulaştığı zamandır ve bu da onların toplu bilgi işlem gücü ve bant genişliğiyle siber saldırılar gerçekleştirmek için merkezi bir sunucu tarafından kontrol edilmelerini sağlar. Dağıtık hizmet reddini gerçekleştirmenin popüler bir yoludur (DDoS) saldırıları Bu, her türlü farklı ağ aygıtını ve internet sunucusunu kapatabilir. Hizmet reddi saldırıları, bellek tamponu kapasitesi dolana ve kapanmaya zorlanana kadar bir ağ hedefini paketlerle bunaltarak uygulanır. Dağıtılmış kısım, birçok bilgisayarın bir hizmet reddi saldırısı yürütmek için koordine edildiğini gösterir.

Mirai, Telnet portu üzerinden IoT (Nesnelerin İnterneti) cihazları için internette arama yaptı. Bir cihazın açık bir Telnet bağlantı noktası varsa, Mirai kötü amaçlı yazılımı deneyecektir. 61 bilinen varsayılan kullanıcı adı ve şifre kombinasyonunun bir kombinasyonu kötü niyetle kimlik doğrulamasına izin verecek birini bulmak için. Bir kombinasyon işe yararsa, cihaz devasa ve büyüyen Mirai botnet'ine eklendi. Mirai kötü amaçlı yazılımdan etkilenen cihazların çoğu internete bağlı kapalı devre TV kameraları ve yönlendiricileriydi.

Mirai botnet tarafından gerçekleştirilen ilk büyük internet sunucusu saldırısı hedef alındı Fransız bulut hizmetleri sağlayıcısı OVH. 799Gbps'ye kadar bant genişliğine sahip iki DDoS saldırısı, OVH'de barındırılan Minecraft sunucularını devre dışı bıraktı. O zamana kadar botnet 145,607 cihazdan oluşuyordu.

Comodo kötü amaçlı yazılım araştırmacısı Venkat Ramanan, keşfinden bu yana Mirai botnet'i izliyor. "Mirai botnet'in ilk olayı Ağustos 2016'da tespit edildi. Aynı yıl milyonlarca IoT cihaz saldırısı kaydedildi. Mirai'nin siber suç çetesi, Mirai'nin kaynak kodunu Ekim 2016'da Github'a yükledi. "

21 Ekim 2016'da, Mirai botnet Dyn DNS sunucuları ağına girdi. DNS sunucuları, alan adlarını (google.com gibi) IP adreslerine (8.8.8.8 gibi) çözümler, böylece insanların internet hizmetlerine erişmek için bu IP adreslerini hatırlaması gerekmez. Dyn, yaygın olarak kullanılan bir DNS sağlayıcısıdır, bu nedenle kesinti süreleri, etki alanı tabanlı internet kullanımını birçok kişi için erişilemez hale getirdi. Dyn saldırı analizini yayınladı olay yanıtından sonra:

"21 Ekim 2016 Cuma günü yaklaşık 11:10 UTC'den 13:20 UTC'ye ve ardından tekrar 15:50 UTC'den 17:00 UTC'ye kadar, Dyn'e karşı iki büyük ve karmaşık Dağıtılmış Hizmet Engelleme (DDoS) saldırısı Yönetilen DNS altyapımız. Bu saldırılar, Dyn'in Mühendislik ve Operasyon ekipleri tarafından başarılı bir şekilde hafifletildi, ancak daha önce müşterilerimiz ve son kullanıcıları tarafından önemli bir etki hissedilmedi.

İlk saldırı 11 Ekim 10 Cuma günü 21:2016 UTC civarında başladı. Asya Pasifik, Güney Amerika, Doğu Avrupa ve ABD-Batı bölgelerinde Yönetilen DNS platformumuza karşı tipik olarak ilişkili bir şekilde sunulan bant genişliğinin arttığını görmeye başladık. Birlikte DDoS saldırı...

Bu saldırı, internet güvenliği ve oynaklığı hakkında önemli bir sohbeti başlattı. Yalnızca, ele alınması gereken 'Nesnelerin İnterneti' (IoT) cihazlarının güvenliğindeki güvenlik açıklarını vurgulamakla kalmadı, aynı zamanda internet altyapısı topluluğunda internetin geleceği hakkında daha fazla diyaloğu ateşledi. Geçmişte olduğu gibi, bu diyaloğa katkıda bulunmayı dört gözle bekliyoruz. "

Saldırı yalnızca IoT cihazlarının ne kadar savunmasız olabileceğine dikkat çekmekle kalmadı, aynı zamanda internete bağlı cihazlarınızdaki varsayılan ayarları, özellikle kullanıcı adları ve şifreleri her zaman değiştirmeniz için mükemmel bir hatırlatma görevi gördü!

Şimdi, Mirai geri döndü ve her zamankinden daha kötü. IoT kötü amaçlı yazılım geliştirmenin zorluklarından biri, IoT cihazlarının birbirinden ne kadar farklı olduğudur. IoT cihazlarında muazzam çeşitlilik var çünkü endüstriyel kontrolörlerden tıbbi cihazlara, çocuk oyuncaklarından mutfak aletlerine kadar her şey olarak tezahür edebiliyorlar. Çok sayıda farklı işletim sistemi ve gömülü yazılım çalıştırabilirler, bu nedenle belirli bir cihazdaki güvenlik açıklarından yararlanabilen kötü amaçlı kodlar genellikle diğer cihazların çoğundan yararlanamaz. Ancak Aborijin Linux projesinin yardımıyla, en son Mirai kötü amaçlı yazılımları çok çeşitli IoT cihazlarından yararlanabilir. Bir kötü amaçlı yazılım araştırmacısı bunu vahşi ortamda keşfetti:

"Temmuz ayının sonunda, her biri belirli bir platform için olan birden çok kötü amaçlı yazılım çeşidini barındıran canlı bir uzak sunucu ile karşılaştım. Birçok Mirai enfeksiyonunda olduğu gibi, savunmasız bir cihazda bir kabuk komut dosyası çalıştırarak başlar. Bu kabuk betiği, mevcut mimari ile uyumlu bir ikili dosya bulunana kadar, tek tek yürütülebilir dosyaları tek tek indirmeyi ve çalıştırmayı dener ...

Bu şimdiye kadar gördüğümüz Mirai varyantlarına benzer bir davranış olsa da, onu ilginç kılan şey derlenmiş ikili dosyadır. Bu varyantlar, çapraz derleme sürecini kolay, etkili ve pratik olarak hataya dayanıklı hale getiren Aborijin Linux adlı açık kaynaklı bir projeden yararlanılarak oluşturulmuştur. Bu açık kaynak projesinde kötü niyetli veya yanlış hiçbir şey olmadığı unutulmamalıdır, kötü amaçlı yazılım yazarları, bu kez etkili bir çapraz derleme çözümü ile kendi yaratımlarını desteklemek için yasal araçları bir kez daha kullanıyorlar.

Mevcut kod tabanının zarif bir çapraz derleme çerçevesi ile birleştirildiği göz önüne alındığında, ortaya çıkan kötü amaçlı yazılım çeşitleri daha sağlamdır ve birden fazla mimari ve cihazla uyumludur, bu da onu yönlendiriciler, IP kameralar, bağlı cihazlar gibi çok çeşitli cihazlarda yürütülebilir hale getirir. ve hatta Android cihazlar. "

Linux veya Android'in bir sürümünü çalıştıran IoT cihazlarınız varsa ve Mirai'nin bu son sürümüne karşı güvenlik sağlamak istiyorsanız, yapabileceklerinizi burada bulabilirsiniz. Mümkünse Telnet oturumlarını devre dışı bırakın ve Telnet bağlantı noktasını tamamen engelleyin. Varsayılan kullanıcı adlarını ve şifreleri kullanıyorsanız, bunları değiştirin! Mümkünse Evrensel Tak ve Çalıştır'ı (UpnP) devre dışı bırakın ve yapabiliyorsanız WiFi yerine kablolu Ethernet dağıtın. WiFi kullanmanız gerekiyorsa, yalnızca şifreli WiFi'ye bağlanın (WPA2 veya yaklaşan WPA3 en iyisidir) ve kablosuz erişim noktanız için karmaşık bir parolaya sahip olun.

İlgili Kaynak:

DENEME SÜRÜMÜNE BAŞLA ANINDA GÜVENLİK PUANINI ÜCRETSİZ ALIN

Zaman Damgası:

Den fazla Siber Güvenlik