Semalt: O código-fonte Mirai (DDoS) e como se defender

Após o desenvolvimento do código usado para realizar um grande hack online, Artem Abgarian, gerente sênior de sucesso de clientes da Semalt , acredita que estamos no início de uma enxurrada de outros ataques online. Os desenvolvedores do código o projetaram para atingir dispositivos interconectados não protegidos. Isso inclui câmeras, roteadores, telefones e outros dispositivos que podem ser hackeados. O código as manipula e as transforma em "bots automáticos", que direcionam os sites com a intenção de desativá-los.

Os analistas de segurança da Web chamam o código "Mirai". Isso estava por trás do ataque a um site de blogueiros de segurança chamado Krebs On Security. Brian Krebs é especialista em segurança e blogueiro veterano. Ele destacou a publicação do código que apareceu no fórum de hackers na semana passada.

Em um de seus artigos, Krebs alertou para o aumento dos ataques aos dispositivos da Internet das Coisas (IoT). Os hackers, responsáveis por esses ataques, usam esses dispositivos para bombardear sites com solicitações, criando tráfego suficiente para sobrecarregar os servidores. Com a incapacidade de apresentar a todos os visitantes o conteúdo de que precisam, o site é desativado eventualmente.

Os hackers já usavam ataques DDoS no passado para derrubar sites. O Reino Unido é o segundo país mais alvo depois dos Estados Unidos. Os ataques DDoS visam máquinas, servidores ou sites específicos. Eles são uma série ou rede de "botnets" que trabalham juntos para executar solicitações simples em um site. Eles pedem informações simultaneamente e as bombardeiam a ponto de sobrecarregar e se tornam incapazes de funcionar.

Se um hacker conseguir identificar um dispositivo vulnerável que se conecta à Internet. Eles podem aproveitar essas vulnerabilidades para escravizá-las para fazer contato com um servidor central. Desconhecido para o usuário, realizar um ataque usando esses dispositivos aumenta significativamente seu impacto.

No caso de Krebs, o ataque DDoS inundou o site Krebs on Security com um total de 620 gigabytes de dados por segundo. É tráfego mais que suficiente para derrubar muitos sites atualmente.

Brian Krebs, o proprietário, relatou que o malware Mirai se espalha para esses dispositivos vulneráveis rastreando a Internet em busca de dispositivos IoT protegidos pelas configurações padrão de fábrica ou nomes de usuário e senhas codificados.

A origem e o proprietário do código permanecem anônimos. No entanto, a pessoa que fez a postagem do código usou o nome de usuário "Anna-senpai". Eles alegaram ter recrutado e conquistado o controle de milhares de dispositivos como seu arsenal. Em um comunicado online, o hacker disse que as medidas adotadas pelos sites para limpar seus atos prejudicaram a eficácia do malware. Mesmo assim, o código continua a recrutar muitos dispositivos.

Graças ao malware Mirai, milhões de dispositivos vulneráveis interconectados ficaram vulneráveis ao controle forçado de hackers e se transformaram em botnets para atingir sites. Em discussão com o MailOnline, Tony Anscombe, da Avast Security, disse que todos os dispositivos servem como possíveis pontos de acesso para hackers. Isso questiona a maneira pela qual fabricantes e usuários protegem esses dispositivos.

Uma das melhores maneiras que os usuários podem proteger seus dispositivos é mantê-los atualizados e permanecer atentos a quaisquer versões dos fabricantes. Segundo, detalhes seguros de login com nome de usuário e senha, separados das configurações padrão, são uma boa maneira de manter esses dispositivos seguros. Por fim, os usuários devem usar qualquer produto de segurança, aplicável a um dispositivo, que possa ajudar a impedir ataques.

mass gmail