Semalt:Mirai(DDoS)源代码以及如何防御它

在开发了用于进行大量在线黑客攻击的代码之后, 赛默特高级客户成功经理Artem Abgarian认为,我们正面临大量其他在线攻击。该代码的开发人员将其设计为针对未受保护的互连设备。其中包括相机,路由器,电话和其他可入侵设备。该代码操纵它们并将其转变为“自动机器人”,然后将其定位到网站,以将其离线。

Web安全分析师将代码称为“ Mirai”。这是安全博客网站“ Krebs On Security”遭受里程碑式攻击的原因。 Brian Krebs是一位安全专家和资深博客作者。他重点介绍了该代码的发布,该代码已于上周在黑客论坛上发表。

克雷布斯(Krebs)在他的一篇文章中警告说,对物联网(IoT)设备的攻击越来越多。负责这些攻击的黑客使用这些设备轰炸带有请求的网站,从而建立足够的流量以使服务器超载。由于无法向所有访问者提供他们所需的内容,因此该网站最终关闭了。

过去,黑客曾经使用DDoS攻击来淘汰网站。英国是仅次于美国的第二大针对性国家。 'DDoS攻击针对特定的机器,服务器或网站。它们是“僵尸网络”的系列或网络,它们共同作用以在网站上执行简单的请求。他们同时要求信息,并将其轰炸到过载和无法运行的地步。

如果黑客设法查明连接到互联网的易受攻击的设备。他们可以利用这些漏洞奴役它们以与中央服务器建立联系。用户不知道,使用这些设备进行攻击会大大增加其影响。

在Krebs案件中,DDoS攻击在第二秒之前淹没了安全网站上的Krebs,总共有620 GB的数据。目前,足以关闭许多网站的流量已绰绰有余。

所有者Brian Krebs报告说,Mirai恶意软件通过搜寻Internet来搜索受默认出厂设置或硬编码的用户名和密码保护的IoT设备,从而蔓延到了这些易受攻击的设备。

代码的来源和所有者仍然是匿名的。但是,进行代码发布的人使用了用户名“ Anna-senpai”。他们声称已经招募并控制了成千上万种设备作为其武器库。黑客在一份在线声明中说,网站采取的反措施以清理其行为已削弱了该恶意软件的有效性。即使这样,该代码仍继续招募许多设备。

得益于Mirai恶意软件,数百万易受攻击的互连设备容易受到黑客的强制控制,并变成了以目标网站为目标的僵尸网络。在与MailOnline的讨论中,Avast Security的Tony Anscombe表示,所有设备都可以作为黑客的潜在访问点。它质疑制造商和用户保护这些设备的方式。

用户保护其设备安全的最佳方法之一是使设备保持最新状态,并随时注意制造商发布的所有版本。其次,使用用户名和密码安全地登录详细信息(与默认设置分开)是确保这些设备安全的好方法。最后,用户应使用适用于设备的任何安全产品,以帮助防止攻击。