Semalt: Der Quellcode von Mirai (DDoS) und wie man sich dagegen verteidigt

Nach der Entwicklung des Codes einen großen Hack verwendet online durchführen, Artem Abgarian, The Semalt Profi Customer Success Manager glauben , dass wir am Beginn einer Flut von anderen Online - Attacken sind. Die Entwickler des Codes haben ihn so konzipiert, dass er auf ungeschützte miteinander verbundene Geräte abzielt. Dazu gehören Kameras, Router, Telefone und andere hackbare Geräte. Der Code manipuliert sie und verwandelt sie in "Auto-Bots", die dann auf Websites abzielen, um sie offline zu schalten.

Web-Sicherheitsanalysten nennen den Code "Mirai". Es war der Grundstein für den Angriff auf eine Website von Sicherheitsbloggern namens Krebs On Security. Brian Krebs ist ein Sicherheitsexperte und erfahrener Blogger. Er hob die Veröffentlichung des Codes hervor, der letzte Woche in einem Hackerforum erschien.

In einem seiner Artikel warnte Krebs vor den zunehmenden Angriffen auf IoT-Geräte (Internet of Things). Hacker, die für diese Angriffe verantwortlich sind, verwenden diese Geräte, um Websites mit Anfragen zu bombardieren und genügend Datenverkehr aufzubauen, um die Server zu überlasten. Da es nicht möglich ist, allen Besuchern die benötigten Inhalte zu präsentieren, wird die Website schließlich geschlossen.

Hacker haben in der Vergangenheit bereits DDoS-Angriffe eingesetzt, um Websites auszuschalten. Großbritannien ist nach den USA die am zweithäufigsten betroffene Nation. DDoS-Angriffe zielen auf bestimmte Computer, Server oder Websites ab. Sie sind eine Reihe oder ein Netzwerk von "Botnetzen", die zusammenarbeiten, um einfache Anforderungen auf einer Website auszuführen. Sie fragen gleichzeitig nach Informationen und bombardieren sie bis zu dem Punkt, an dem sie überladen sind und nicht mehr funktionieren können.

Wenn es einem Hacker gelingt, ein anfälliges Gerät zu lokalisieren, das eine Verbindung zum Internet herstellt. Sie können diese Sicherheitslücken nutzen, um sie zu versklaven und Kontakt mit einem zentralen Server aufzunehmen. Unbekannt für den Benutzer erhöht die Durchführung eines Angriffs mit diesen Geräten die Auswirkungen erheblich.

Im Fall von Krebs überflutete der DDoS-Angriff die Website von Krebs on Security mit insgesamt 620 Gigabyte Daten pro Sekunde. Es ist mehr als genug Verkehr, um derzeit viele Websites zu entfernen.

Brian Krebs, der Eigentümer, berichtete, dass sich die Mirai-Malware auf diese anfälligen Geräte ausbreitet, indem er im Internet nach IoT-Geräten sucht, die durch die werkseitigen Standardeinstellungen oder fest codierte Benutzernamen und Kennwörter geschützt sind.

Der Ursprung und der Besitzer des Codes bleiben anonym. Die Person, die den Code-Post erstellt hat, hat jedoch den Benutzernamen "Anna-senpai" verwendet. Sie behaupteten, Tausende von Geräten als ihr Arsenal rekrutiert und kontrolliert zu haben. In einer Online-Erklärung sagte der Hacker, dass die von Websites ergriffenen Gegenmaßnahmen zur Bereinigung ihrer Handlungen die Wirksamkeit der Malware beeinträchtigt hätten. Trotzdem rekrutiert der Code weiterhin sehr viele Geräte.

Dank der Mirai-Malware waren Millionen anfälliger miteinander verbundener Geräte der erzwungenen Kontrolle durch Hacker ausgesetzt und wurden zu Botnetzen für Zielwebsites. In einem Gespräch mit MailOnline sagte Tony Anscombe von Avast Security, dass alle Geräte als potenzielle Zugangspunkte für Hacker dienen. Es stellt die Art und Weise in Frage, wie Hersteller und Benutzer diese Geräte sichern.

Eine der besten Möglichkeiten, wie Benutzer ihre Geräte sichern können, besteht darin, ihre Geräte auf dem neuesten Stand zu halten und nach Veröffentlichungen von Herstellern Ausschau zu halten. Zweitens sind sichere Anmeldedaten mit einem Benutzernamen und einem Kennwort, die von den Standardeinstellungen getrennt sind, eine gute Möglichkeit, diese Geräte sicher zu halten. Schließlich sollten Benutzer jedes Sicherheitsprodukt verwenden, das auf ein Gerät anwendbar ist und Angriffe verhindern kann.