Semalt: Mirai (DDoS) kildekode, og hvordan man kan forsvare seg mot den

Etter utviklingen av koden som ble brukt til å utføre et enormt hack online, mener Artem Abgarian, Semalt Senior Customer Success Manager, at vi er ved begynnelsen av en flom av andre online angrep. Utviklerne av koden designet den for å målrette mot ubeskyttede, sammenkoblede enheter. Slike inkluderer kameraer, rutere, telefoner og andre hackbare enheter. Koden manipulerer dem og gjør dem til "auto bots", som deretter er rettet mot nettsteder med den hensikt å slå dem offline.

Websikkerhetsanalytikere kaller koden "Mirai". Det var bak landemerkeangrepet på et nettsted for sikkerhetsblogger kalt Krebs On Security. Brian Krebs er en sikkerhetsekspert og veteranblogger. Han fremhevet publiseringen av koden som dukket opp i et forum for hackere i forrige uke.

I en av artiklene hans advarte Krebs om de økte angrepene på Internet of Things (IoT) -enhetene. Hackere, som er ansvarlige for disse angrepene, bruker disse enhetene til å bombardere nettsteder med forespørsler, og bygger nok trafikk til å overbelaste serverne. Siden manglende evne til å presentere alle besøkende det innholdet de trenger, slås nettstedet av.

Hackere har tidligere brukt DDoS-angrep i det siste for å slå ut nettsteder. Storbritannia er den nest mest målrettede nasjonen etter USA. 'DDoS-angrep er rettet mot spesifikke maskiner, servere eller nettsteder. De er en serie eller nettverk av "botnets" som jobber sammen for å utføre enkle forespørsler på et nettsted. De ber om informasjon samtidig og bombarderer den til det punktet den overbelaster og blir ute av stand til å fungere.

Hvis en hacker klarer å finne en sårbar enhet som kobles til internett. De kan utnytte disse sårbarhetene for å slavebinde dem for å ta kontakt med en sentral server. Ukjent for brukeren, og utføre et angrep ved bruk av disse enhetene øker virkningen betydelig.

I Krebs-tilfellet sopet DDoS-angrepet Krebs på nettstedet til sikkerhet med til sammen 620 gigabyte data innen det andre. Det er mer enn nok trafikk for å ta ned mange nettsteder for tiden.

Eieren av Brian Krebs rapporterte at Mirai-skadelig programvare sprer seg til disse utsatte enhetene ved å gjennomsøke internett på jakt etter IoT-enheter som er beskyttet av standard fabrikkinnstillinger, eller hardkodede brukernavn og passord.

Opprinnelsen og eieren av koden forblir anonym. Personen som la inn kodeposten brukte imidlertid brukernavnet "Anna-senpai". De hevdet å ha rekruttert og fått kontroll over tusenvis av enheter som deres arsenal. I en uttalelse på nettet sa hackeren at mottiltakene som ble truffet av nettsteder for å rydde opp i deres handlinger, hadde gjort en skade i effektiviteten til skadelig programvare. Likevel rekrutterer koden veldig mange enheter.

Takket være Mirai malware, sto millioner av sårbare intertilkoblede enheter sårbare for tvangskontroll av hackere og ble til botnett til å målrette nettsteder. I diskusjon med MailOnline sa Tony Anscombe fra Avast Security at alle enheter fungerer som potensielle tilgangspunkter for hackere. Den stiller spørsmål ved måten produsenter og brukere sikrer disse enhetene.

En av de beste måtene brukerne kan sikre sine enheter på er å holde enhetene sine oppdaterte og være på utkikk etter eventuelle utgivelser fra produsenter. For det andre er sikker påloggingsdetaljer med et brukernavn og passord, atskilt fra standardinnstillingene, en god måte å holde disse enhetene sikre. Til slutt bør brukerne benytte seg av ethvert sikkerhetsprodukt, som er relevant for en enhet, som kan bidra til å forhindre angrep.