Semalt : Mirai (DDoS) 소스 코드 및 이에 대한 방어 방법

Semalt의 선임 고객 성공 관리자 인 Artem Abgarian은 온라인으로 대규모 해킹을 수행하는 데 사용되는 코드를 개발 한 후 다른 온라인 공격이 시작되었다고 생각합니다. 코드 개발자는 보호되지 않은 상호 연결된 장치를 대상으로하도록 설계되었습니다. 여기에는 카메라, 라우터, 전화 및 기타 해킹 가능한 장치가 포함됩니다. 이 코드는 이들을 조작하여 "자동 봇"으로 전환 한 다음 웹 사이트를 오프라인으로 두 드리려는 의도로 웹 사이트를 대상으로합니다.

웹 보안 분석가는 코드를 "미라이"라고합니다. Krebs On Security라는 보안 블로거 웹 사이트에 대한 획기적인 공격의 배후였습니다. Brian Krebs는 보안 전문가이자 베테랑 블로거입니다. 그는 지난주 해커 포럼에 나온 코드 공개를 강조했다.

그의 기사 중 하나에서 Krebs는 사물 인터넷 (IoT) 장치에 대한 공격 증가에 대해 경고했습니다. 이러한 공격을 담당하는 해커는 이러한 장치를 사용하여 요청으로 웹 사이트에 폭격을 가하여 서버에 과부하가 걸리는 충분한 트래픽을 구축합니다. 모든 방문자에게 필요한 콘텐츠를 제공 할 수 없어 결국 웹 사이트가 종료됩니다.

해커는 과거에 DDoS 공격을 사용하여 웹 사이트를 차단했습니다. 영국은 미국 다음으로 가장 많이 타겟팅 된 국가입니다. 'DDoS 공격은 특정 시스템, 서버 또는 웹 사이트를 대상으로합니다. 이들은 웹 사이트에서 간단한 요청을 수행하기 위해 함께 작동하는 일련의 "봇넷"네트워크입니다. 그들은 동시에 정보를 요청하고 과부하되어 기능을 수행 할 수없는 지점까지 폭격합니다.

해커가 인터넷에 연결된 취약한 장치를 정확히 찾아 낼 수있는 경우 이들은이 취약점을 이용하여 중앙 서버와 접촉하도록 노예로 만들 수 있습니다. 사용자에게 알려지지 않은 이러한 장치를 사용하여 공격을 수행하면 영향이 크게 증가합니다.

Krebs의 경우, DDoS 공격은 보안 웹 사이트의 Krebs를 두 번째로 총 620GB의 데이터로 휩쓸 었습니다. 현재 많은 웹 사이트를 다운시키는 데 충분한 트래픽 이상입니다.

소유자 인 Brian Krebs는 Mirai 멀웨어가 기본 공장 설정으로 보호 된 IoT 장치 또는 하드 코딩 된 사용자 이름 및 암호로 인터넷을 크롤링하여 이러한 취약한 장치로 확산되는 것으로보고했습니다.

코드의 출처와 소유자는 익명으로 유지됩니다. 그러나 코드 게시물을 작성한 사람은 사용자 이름 "Anna-senpai"를 사용했습니다. 그들은 수천 개의 장치를 무기고로 모집하고 통제했다고 주장했다. 온라인 성명에서 해커는 웹 사이트가 자신의 행동을 정리하기 위해 취한 대응책이 악성 코드의 효과를 훼손했다고 밝혔다. 그럼에도 불구하고 코드는 계속해서 많은 장치를 채용합니다.

Mirai 악성 코드 덕분에 수백만의 취약한 상호 연결된 장치가 해커의 강제 제어에 취약하고 봇넷으로 전환하여 웹 사이트를 대상으로 삼았습니다. Avast Security의 Tony Anscombe는 MailOnline과의 논의에서 모든 장치가 해커에게 잠재적 인 액세스 포인트 역할을한다고 말했습니다. 제조업체와 사용자가 이러한 장치를 보호하는 방식에 의문을 제기합니다.

사용자가 장치를 보호 할 수있는 가장 좋은 방법 중 하나는 장치를 최신 상태로 유지하고 제조업체의 모든 릴리스를 주시하는 것입니다. 둘째, 기본 설정과 별도로 사용자 이름과 비밀번호로 세부 정보를 안전하게 로그인하면 이러한 장치를 안전하게 유지할 수 있습니다. 마지막으로, 사용자는 장치에 적용 가능한 모든 보안 제품을 사용하여 공격을 방지해야합니다.