Back to Question Center
0

Semaal: Die Mirai (DDoS) Bronkode en hoe om dit te verdedig

1 answers:

Na die ontwikkeling van die kode wat gebruik word om 'n groot hack aanlyn uit te voer, Artem Abgarian, The Semalt Senior Customer Success Manager, glo dat ons aan die begin van 'n vloed van ander aanlyn aanvalle is. Die ontwikkelaars van die kode is ontwerpDit is onbeskermde onderling gekoppelde toestelle. Dit sluit in kameras, routers, fone en ander hackable toestelle. Die kode manipuleerhulle verander hulle in "motorbotsings", wat dan webwerwe rig met die doel om hulle vanlyn te klop.

Webbeveiligingsontleders noem die kode "Mirai". Dit was agter die landmerk aanval op'n webwerf van sekuriteit bloggers, genaamd Krebs On Security. Brian Krebs is 'n veiligheidskenner en veteraan blogger. Hy het die publikasie vandie kode wat verlede week in 'n hackersforum verskyn het.

In een van sy artikels het Krebs gewaarsku van die verhoogde aanvalle op die internet vanDinge (IoT) toestelle. Hackers, wat verantwoordelik is vir hierdie aanvalle, gebruik hierdie toestelle om webwerwe te bombardeer met versoeke om genoeg verkeer te bouoorlaai die bedieners. Met die onvermoë om al hul besoekers aan te bied met die inhoud wat hulle benodig, word die webwerf uiteindelik afgesluit.

Hackers het vroeër DDoS aanvalle gebruik om webwerwe uit te skakel. DieVerenigde Koninkryk is die tweede mees geteikende nasie na die Verenigde State. 'DDoS aanvalle fokus op spesifieke masjiene, bedieners of webwerwe. Hulle is 'nreeks of netwerk van "botnets" wat saamwerk om eenvoudige versoeke op 'n webwerf uit te voer..Hulle vra gelyktydig inligting enbombardeer dit tot die punt wat dit oorlaai en kan nie funksioneer nie.

As 'n hacker daarin slaag om 'n kwesbare toestel wat op die internet verbind, vas te stel.Hulle kan hierdie kwesbaarhede benut om hulle te verslaaf om kontak te maak met 'n sentrale bediener. Onbekend aan die gebruiker, 'n aanvaldie gebruik van hierdie toestelle verhoog die impak daarvan aansienlik.

In die Krebs-geval het die DDoS-aanval die Krebs on Security-webwerf met 'n totaal oorvalvan 620 gigabyte data teen die tweede. Dit is meer as genoeg verkeer om baie webtuistes op te neem.

Brian Krebs, die eienaar, het berig dat die Mirai malware versprei na hierdie kwesbaretoestelle deur die internet te kruip op soek na IoT-toestelle wat beskerm word deur die verstek fabrieksinstellings, of hardkodeerde gebruikers name en wagwoorde.

Die oorsprong en die eienaar van die kode bly anoniem. Maar die persoon watDie kodepost het die gebruikernaam "Anna-senpai" gebruik. Hulle het beweer dat hulle gewerf en gekry het van duisende toestelle as hul arsenaal.In 'n aanlynverklaring het die hacker gesê dat die teenmaatreëls wat deur webwerwe opgeneem is om hul dade skoon te maak, 'n duik in diedoeltreffendheid van die malware. Tog hou die kode nog baie toestelle aan.

Danksy Mirai malware het miljoene kwesbare onderling gekoppelde toestelle gestaankwesbaar vir die gedwonge beheer deur hackers en verander in botnets om webwerwe te rig. In gesprek met MailOnline, Tony Anscombe van AvastSekuriteit het gesê dat alle toestelle as potensiële toegangspunte vir hackers dien. Dit maak 'n beroep op die wyse waarop vervaardigers engebruikers beskerm hierdie toestelle.

Een van die beste maniere waarop gebruikers hul toestelle kan beveilig, is om hul toestelle te houup-to-date en bly op die uitkyk vir enige vrystellings deur vervaardigers. Tweedens, veilige aanmeld besonderhede met 'n gebruikersnaam en wagwoord, apartVan die verstekinstellings is 'n goeie manier om hierdie toestelle veilig te hou. Ten slotte moet gebruikers van enige sekuriteitsproduk gebruik maak wat van toepassing is op atoestel, wat kan help om aanvalle te voorkom.

November 28, 2017
Semaal: Die Mirai (DDoS) Bronkode en hoe om dit te verdedig
Reply