Back to Question Center
0

Semalt: کد منبع Mirai (DDoS) و نحوه دفاع در برابر آن

1 answers:

پس از توسعه کد مورد استفاده برای انجام هک بزرگ آنلاین، آرتم Abgarian، The Semalt Senior Manager for Customer Success، معتقد است که ما در معرض سیل دیگر حملات آنلاین هستیم. توسعهدهندگان کد طراحی شده استآن را برای هدف قرار حفاظت از دستگاه های متصل متصل شده است. از جمله دوربین ها، روترها، تلفن ها و سایر دستگاه های هکاپی هستند. کد دستکاری می شودآنها را تبدیل به "ربات های اتوماتیک" می کنند، و سپس وب سایت ها را هدف قرار می دهند تا آنها را به صورت آفلاین کنار بزنند.

تحلیلگران امنیتی وب با کد "Mirai" تماس می گیرند. این پشت حمله عریض بودوب سایت وبلاگ نویسان امنیتی Krebs On Security. براون کراسب یک کارشناس امنیتی و وبلاگنویس است. او نشر را برجسته کردکد که در هفته گذشته در یک انجمن هکرها ظاهر شد.

در یکی از مقالات خود، Krebs هشدار داد افزایش حملات به اینترنت ازوسایل (IoT) دستگاه هکرها، مسئول این حملات از این دستگاه ها برای بمباران وب سایت ها با درخواست ها استفاده می کنند و ترافیک کافی برای آن ایجاد می کنندسرورها را بارگیری کنید. با ناتوانی در ارائه همه بازدیدکنندگان خود به محتوای مورد نیاز، وب سایت در نهایت خاموش می شود.

هکرها قبلا در گذشته از حملات DDoS استفاده کرده اند تا وب سایت ها را از بین ببرند. اینانگلیس دومین کشور هدف پس از ایالات متحده است. حملات DDoS به ماشینهای خاص، سرورها یا وب سایت ها هدایت می کند. آنها هستند یکسری یا شبکه "botnets" که با یکدیگر کار می کنند تا درخواست های ساده را در یک وب سایت انجام دهند..آنها به طور همزمان درخواست اطلاعات وآن را به نقطه ای که آن را بیش از حد و قادر به عملکرد است بمباران کنید.

اگر یک هکر موفق به کشف یک دستگاه آسیب پذیر است که به اینترنت متصل است.آنها می توانند این آسیب پذیری ها را به کار گیرند تا بتوانند با سرور مرکزی ارتباط برقرار کنند. ناظر به کاربر، انجام یک حملهبا استفاده از این دستگاه ها تاثیر آن را به طور قابل توجهی افزایش می دهد.

در مورد Krebs، حمله DDoS کل وب سایت Krebs در امنیت را در کلاز 620 گیگابایت اطلاعات توسط دوم. این بیشتر از ترافیک کافی است که تاکنون بسیاری از وبسایتها را از بین برده است.

برین کراسب، مالک، گزارش داد که بدافزار Mirai به این آسیب پذیری گسترش می یابددستگاه ها با خزیدن اینترنت در جستجوی دستگاه های IoT محافظت شده توسط تنظیمات کارخانه به طور پیش فرض، یا نامهای کاربری و رمزهای عبور سخت افزاری.

منشاء و صاحب کد ناشناس است. با این حال، شخصی کهپست کد را از نام کاربری آنا سنپای استفاده کرد. آنها ادعا کردند که به عنوان زرادخانه خود به کار گرفته شده و کنترل هزاران دستگاه را به دست آورده اند.در یک بیانیه آنلاین، هکر گفت که اقدامات مقابله ای که توسط وب سایت ها برای پاکسازی اعمالشان انجام شده،کارایی نرم افزارهای مخرب با این وجود، این کد همچنان به استخدام بسیاری از دستگاه ها ادامه می دهد.

با تشکر از تروجان Mirai، میلیون ها دستگاه متصل به آسیب پذیر ایستاده بودندآسیب پذیر به کنترل اجباری توسط هکرها و تبدیل به بوت نت به منظور هدف قرار دادن وب سایت ها. در بحث با MailOnline، تونی Anscombe از Avastامنیت گفت که تمام دستگاه ها به عنوان نقاط دسترسی بالقوه برای هکرها عمل می کنند. این مشکلی است که در آن تولید کنندگان و چه کسیکاربران این دستگاه ها را امن می کنند.

یکی از بهترین روش هایی که کاربران می توانند از دستگاه های خود مطمئن باشند این است که دستگاه های خود را نگه دارندبه روز و به دنبال هر گونه انتشار توسط تولید کنندگان باقی می ماند. دوم، ورود به سیستم با اطلاعات کاربری و رمز عبور، جداگانه وارد شویداز تنظیمات پیش فرض راه خوبی برای نگه داشتن این دستگاه ها است. در نهایت، کاربران باید از هر محصول امنیتی استفاده کنند که به یکدستگاه، که می تواند به جلوگیری از حملات کمک کند.

November 28, 2017
Semalt: کد منبع Mirai (DDoS) و نحوه دفاع در برابر آن
Reply