Back to Question Center
0

Semalt: Mirai (DDoS) iturburu kodea eta nola aurre defendatzea

1 answers:

Online hack handi bat egiteko erabiltzen den kodea garatu ostean, Artem Abgarian, The Semalt Senior Bezeroaren Arrakastaren Kudeatzaileak, beste online erasoak uholde baten hasiera dela uste dugu. Diseinatutako kodearen garatzaileakbabestutako konektatutako gailuetara zuzendu nahi du. Horrelako kamerak, bideratzaileak, telefonoak eta beste gailu hackable batzuk daude. Kodea manipulatzen duHoriek eta "auto bot" bihurtzen ditu eta, ondoren, webguneak lineaz kanpo konektatzeko asmoa dute.

Web segurtasun analista deitu "Mirai" kodea. Atxikitako erasoa atzean zegoensegurtasun blogari web gunea izeneko Krebs On Security. Brian Krebs segurtasun aditua eta beterano bloga da. Argitaratu zuenHackerren foroan agertutako kodea azken astean.

Bere artikulu batean, Krebs-ek ohartarazi zuen Interneten erasoak handitu zirelaGauzak (IoT) gailuak. Hackerrek, eraso horien arduradunek gailu horiek erabiltzen dituzte eskaerak dituzten webguneen bonbardaketarekin, trafikoa nahikoa eraikitzekozerbitzarien gainkarga. Bisitari guztiek edukia eduki dezaten ezinezkoa izango da, azkenean webgunea itxi egiten da.

Hackerrek aurreko DDoS erasoak erabili dituzte webguneak ezabatzeko. TheErresuma Batua Ameriketako Estatu Batuetako bigarren nazio zuzendua da. 'DDoS erasotzen ditu helburu makinak, zerbitzariak edo webguneak. Hauek diraserie edo sareko "botnets" elkarrekin lan egiten duten web orrialde eskaera sinpleak egiteko..Informazioa aldi berean eskatzen dute etabonbardatu egiten du, gainkargatzen du eta ezin da funtzionatu.

Hacker batek internetera konektatzen duen gailu zaurgarria zehazten badu.Ahultasun hauek aprobetxatu ahal izango dituzte zerbitzari zentralarekin harremanetan jartzeko. Erabiltzaileari ezezaguna, erasoa egiteagailu horiek erabiltzean nabarmen eragiten du.

Krebsen kasuan, DDoS erasoak guztira Krebs segurtasuneko webgunea zuritu du620 gigabyte datuek bigarrenaren arabera. Trafiko nahikoa baino gehiago da gaur egun webgune asko ateratzea.

Brian Krebs, jabea, jakinarazi dio Mirai malwarek vulnerable horiek hedatzen dutelaInterneten arakatzeko gailuak IoT gailuak fabrikako ezarpen lehenetsiek edo hard-kodetutako erabiltzaile-izenak eta pasahitzak babesten dituztenak bilatzeko.

Kodearen jatorria eta jabea anonimoak izaten jarraitzen dute. Hala ere, pertsona horiErabiltzaile-izena "Anna-senpai" erabiltzen zuen kode-postan. Erreklamatu dute milaka armarik izan dituzten gailuak kontratatu eta irabazi dituztela.Lineako deklarazio batean, hackerrek esan zuen webguneek beren egintzak garbitzeko kontratazio neurriek zutitu egin zituztelamalwarearen eraginkortasuna. Hala ere, kodeak gailu asko biltzen jarraitzen du.

Mirai malwareari esker, milioika konektatutako gailu zaurgile zirenhackerrek behartutako kontrola indargabetu eta web guneetara bideratzeko botnets bihurtzen dira. MailOnline-ekin eztabaidatu, Avast-eko Tony AnscombeSegurtasuna esan zuen gailu guztiek hackerentzako sarbide puntu gisa balio dutela. Galdetzen du nola fabrikatzaileek etaerabiltzaileek gailu horiek ziurtatzen dituzte.

Modu ezin hobeenetako bat erabiltzaileek beren gailuak ziurtatzeko beren gailuak mantentzea daeguneratuta eta fabrikatzaileek egindako oharrei jarraitzen diete. Bigarrena, eguneratu saioa erabiltzaile eta pasahitz batekin xehetasunak, bereizitaezarpen lehenetsietatik gailu horiek seguru mantentzeko modu ona da. Azkenean, erabiltzaileek edozein segurtasun produkturen bat erabili beharko luketegailua, erasoak saihesteko lagun dezake.

November 28, 2017
Semalt: Mirai (DDoS) iturburu kodea eta nola aurre defendatzea
Reply