Специалисти, притеснени след публикуването на изходния код на Mirai

0
33


В края на миналата година неизвестна страна проведе мощна атака към т.нар. сървъри на кореновите имена (root name servers), важна система от инфраструктурата на Интернет, грижеща се за нормалното функциониране на Световната мрежа, които помагат на компютъра ви да достига нормално до ресурси, чиито адреси завършват на .com, .org и т.н. Разбира се, че атаката не успя, но тя се е откроила сред другите подобни инциденти със силата си.

В средата на миналия месец пък известният криптограф и специалист по информационна сигурност Брус Шнайер публикува на страниците на своя блог любопитен материал, озаглавен: „Някой се учи как да срине Интернет“. Позовавайки се на собствени източници, запознати с въпроса. Шнайер предава, че в последните седмици някой атакува големи компании, отговарящи за поддръжката на важни части от Интернет, като тези атаки приличали по скоро на опити, но се отличавали с изключителна мощ. Цитирайки доклад на Verisign и посочвайки компанията като една от тези страни, които обслужва домейни от първо ниво (top-level domains, TLD), като .com и .net, той коментира: „Ако осигуряваните от тях услуги прекъснат ще последва глобално затъмнение на всички уебсайтове и имейл адреси в най-честите домейни от най-горно ниво“.

Наскоро Интернет стана свидетел и на най-мощната атака. DDoS атака със сила от над 1.5Tbps, проведена към френски интернет доставчик. Авторите ѝ използвали 145 000 DVB рекордери и охранителни камери, които вероятно са били със слаби или заводски конфигурации. Преди години, авторите на DDoS атаките биха използвали зловредна програма, с която да заразят множество компютри или сървъри и да ги впрегнат в зомби армия, но днес – с разпространението на все по-много свързани устройства, на които или липсва защита или просто не може да бъде осигурена такава, като да речем вградени системи, това е различно.

В края на септември пък, сайтът на известния журналист и специалист по компютърна защита Браян Кребс бе сринат, след като към него бе проведена атака със сила от 620Mbps, проведена посредством интернет свързани IoT устройства. В началото на този месец, историята вече имаше и продължение. Стана ясно, че организаторът на кампанията е използвал зловредна програма, за да открие и зарази хиляди IoT устройства. Mirai, каквото е името ѝ, бе публикувана в даркуеб форум заедно с изходния ѝ код за свободно използване. Причината, обяснява авторът ѝ, е че компаниите за сигурност заздравяват все повече защитите си.

„С Mirai обикновено организирам максимум 380 000 бота само с telnet. След атаката към Кребс, интернет доставчиците бавно затварят дупките и почистват. Днес максималната бройка вече е 300 000 и продължава да пада“, обяснява той.

Според един от притеснените от това, че подобна програма се публикува свободно – Стивън Гейтс от NSFOCUS – смята, че ако поддържащите IoT устройства не вземат мерки, може да последва атака или атаки, които да извадят от строя големи части от Интернет. „Решението е просто. Производителите трябва да си вършат по-добре работата, уверявайки се, че всяко устройство си има уникална за него фабрична парола или трябва да накарат ползващите тези устройства да променят паролата, която идва с устройството при инсталирането му“.

Самият Браян Кребс припомня, че Mirai не е единствената подобна програма. Конкурентна зловредна програма е BASHLITE, за която това лято алармиха от Level 3 Communications, след като разследване на компанията е открила, че авторите ѝ са заразили над милион IoT устройства, главно наблюдателни камери и DVR устройства.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
0 Коментара
Отзиви
Всички коментари