Dispozitivele inteligente au fost folosite într-un nou atac DDoS
Dispozitivele inteligente au fost folosite din nou într-un atac DDoS mai complex care a vizat serverele unuia dintre cei mai mari distribuitori de servicii DNS din lume.
Pe 21 octombrie 2016, un atac masiv a blocat serverele DynDNS, unul dintre cei mai mari distribuitori de servicii DNS din lume, foarte multe website-uri importante neputand fi accesate. La baza acestei probleme sta un atac de tip Mirai care a profitat de vulnerabilitatile de securitate ale gadget-urilor inteligente, scrie idevice.ro.
Un atac similar a fost efectuat în septembrie împotriva celor de la Akamai, cel mai mare furnizor de servicii de tip CDN, Cloud Computing. Hackerul din spatele atacului a publicat un software open-source denumit Mirai, pe care l-a folost pentru exploatarea dispozitivelor conectate la internet.
Atacul DDoS produs recent în Statele Unite este mult mai complex decât și-ar fi imaginat unii, scrie playtech.ro.
DDoS sau Distributed Denial of Service este un tip de atac cibernetic care implica un număr foarte mare de accesări, într-o perioadă foarte scurtă, adresate unui singur server sau adrese web.
Cei de la Verge îl citează pe juranlistul Brian Krebs și menționează că atacul s-ar fi folosit de un botnet IoT (Internet of Things) și de un malware numit Mirai. Un botnet reprezintă un grup de dispozitive interconectate, infectate cu malware fără știința utilizatorului, controlate de hackeri și care sunt folosite pentru a transmite spam, viruși sau alte elemente malițioase.
Mirai caută pe internet terminalele care folosesc conturi și parole din fabrică sau statice. Ulterior, preia controlul acestor terminale, incluzându-le în rețeaua folosită pentru a supraîncărca servere sau rețele cu cerințe. În cazul ultimului atac, au fost identificate zeci de milioane de adrese IP.
Numarul total al dispozitivelor infectate cu malware-ul Mirai a ajuns la 493.000 de la 213.000 boti inainte de dezvaluirea codului sursa, in jurul datei de 1 octombrie, potrivit Level 3 Communications, citat de smartnesw.ro.
“Numarul real al botilor poate fi mai mare”, a declarat Level 3 marti, intr-un blog post.
De la lansarea codului sursa al Mirai, hackerii au dezvoltat noi variante ale malware-ului, potrivit Level 3. Aceasta a identificat patru servere de comanda si control suplimentare, asociate cu activitatea Mirai online in aceasta luna.
Cativa furnizori care produc dispozitive vulnerabile la Mirai isi incurajeaza clientii sa ia masuri pentru a diminua riscul. Sierra Wireless, spre exemplu, a emis un consultativ, sfatuind utilizatorii sa reporneasca unui dintre produsele sale si sa schimbe parola implicita. Cu toate acestea, nu este clar daca alti furnizori iau masuri pentru a face acelasi lucru.