Semalt: Mirai (DDoS) källkod och hur man kan försvara sig mot den

Efter utvecklingen av koden som används för att utföra ett enormt hack online, tror Artem Abgarian, Semalt Senior Customer Success Manager, att vi är i början av en översvämning av andra online-attacker. Utvecklaren av koden utformade den för att rikta in oskyddade anslutna enheter. Sådana inkluderar kameror, routrar, telefoner och andra hackbara enheter. Koden manipulerar dem och förvandlar dem till "auto bots", som sedan riktar sig till webbplatser med avsikt att slå dem offline.

Webbsäkerhetsanalytiker kallar koden "Mirai". Det var bakom landmärkesattacken på en säkerhetsbloggers webbplats som heter Krebs On Security. Brian Krebs är en säkerhetsekspert och veteranblogger. Han lyfte fram publiceringen av koden som dök upp i ett hackers forum förra veckan.

I en av hans artiklar varnade Krebs för de ökade attackerna på Internet of Things (IoT) -enheter. Hackare som är ansvariga för dessa attacker använder dessa enheter för att bombardera webbplatser med förfrågningar och bygga tillräckligt med trafik för att överbelasta servrarna. Med oförmågan att presentera alla sina besökare med det innehåll de behöver, stängs webbplatsen så småningom.

Hackare har tidigare använt DDoS-attacker tidigare för att slå ut webbplatser. Storbritannien är den näst mest riktade nationen efter USA. 'DDoS-attacker är riktade mot specifika maskiner, servrar eller webbplatser. De är en serie eller nätverk av "botnät" som arbetar tillsammans för att utföra enkla förfrågningar på en webbplats. De ber om information samtidigt och bombarderar den till den punkt den överbelastar och blir oförmögen att fungera.

Om en hacker lyckas identifiera en sårbar enhet som ansluter till internet. De kan utnyttja dessa sårbarheter för att förslava dem för att ta kontakt med en central server. Användaren är okänd för att utföra en attack med dessa enheter och ökar dess inverkan avsevärt.

I Krebs-fallet överträffade DDoS-attacken Krebs på Security-webbplatsen med totalt 620 gigabyte data vid den andra. Det är mer än tillräckligt med trafik för att ta bort många webbplatser för närvarande.

Ägaren Brian Krebs rapporterade att Mirai-skadlig programvara sprider sig till dessa sårbara enheter genom att genomsöka Internet på jakt efter IoT-enheter som är skyddade av fabriksinställningarna eller hårdkodade användarnamn och lösenord.

Kodens ursprung och ägaren förblir anonymt. Den som gjorde kodposten använde dock användarnamnet "Anna-senpai". De påstod sig ha rekryterat och fått kontroll över tusentals enheter som deras arsenal. I ett uttalande online sa hackaren att de motåtgärder som vidtagits av webbplatser för att rensa upp sina handlingar hade gjort en buckel i skadlig programvarans effektivitet. Trots detta rekryterar koden mycket många enheter.

Tack vare Mirai skadlig programvara, miljontals sårbara inter-anslutna enheter stod sårbara för den tvingade kontrollen av hackare och förvandlade till botnät till målwebbplatser. I diskussion med MailOnline sa Tony Anscombe från Avast Security att alla enheter fungerar som potentiella åtkomstpunkter för hackare. Det ifrågasätter hur tillverkare och användare säkra dessa enheter.

Ett av de bästa sätten som användare kan säkra sina enheter är att hålla sina enheter uppdaterade och förbli på jakt efter eventuella utgivningar från tillverkare. För det andra är säker inloggningsinformation med ett användarnamn och lösenord, separat från standardinställningarna ett bra sätt att hålla dessa enheter säkra. Slutligen bör användarna använda alla säkerhetsprodukter som är tillämpliga på en enhet som kan hjälpa till att förebygga attacker.

mass gmail