Comodo logo

Массовые отключения сети Питание от устройств iot

02.11.2016

Массовые отключения сети Питание от устройств iot

2 Ноября, 2016 | От Comodo

Используя взлом “Интернета вещей” (iot) устройства, кибер-преступники начали массированные интернет-атаки на интернет-инфраструктуру компании – Дин, что приводит к маммот интернет отключение которые повлияли на крупных сайтах как Twitter, reddit, в сети Netflix, сервис Spotify, tumblr и Амазонки. Дин управляет система доменных имен (DNS) услуги.
Нападение вызвало перегрузку сети, которая помешала пользователям доступ к этим сайтам. Кибер-преступники завербовали цифровые видеорегистраторы, CCTV видео камер и других подобных устройств iot для DDoS атаки.
Кибер эксперты по безопасности обнаружили, что хакеры используют Мирай вредоносных программ, которые ранее использовались в других крупных DDoS-атак. Добавляя масла в огонь, создатель Мирай вредоносных программ, используя псевдоним “Анна-сэмпай,” публично выпустила исходный код mirai на Hackforums – популярный англоязычный хакерский форум. Теперь каждый злоумышленник был дан мощный вредоносных инструмент, на блюдечке. Все они должны сделать, это раскрутить его, чтобы построить свой собственный бот-армий.

Как Мирай работает?

Мирай целевых устройств iot с их имя пользователя и пароли по умолчанию, плюс немного больше, что значения по умолчанию. Во многих случаях пользователи не меняли по умолчанию имена пользователей и пароли. В некоторых случаях эти учетные данные – имя пользователя и пароль или только жестко запрограммированы в устройстве и не может быть изменен. Будь это демонстрирует небрежное отношение Иот производителя устройства или же это было целенаправленно сделано, станет известно в ближайшие дни.

Даже если учетные данные могут быть изменены, некоторые из этих устройств можно получить доступ и к компромиссу через “Телнет” и “СШ”.

Когда Мирай получает доступ к iot устройств и обеспечивает эти приборы в своей армии ботом, и использует их в DDoS-атаки на конкретные цели. Перечисленных устройств почем зря мусорного трафика, что может превышать пропускной способности сайта пока законные посетители больше не могут получить доступ к сайту. Кибер эксперты считают, что несколько ботнетов могли быть использованы в нападении против Дин.

Цель Динам

Анализ атаку Дин эксперты по кибербезопасности выявили, что большинство устройств iot в ботнет принадлежал IP-камеры и цифровые видеорегистраторы, изготовленные по технологии XiongMai, Китай. Далее, компоненты XiongMai также используются другими производителями в своих устройствах.

Эти устройства широко используются, так как они недорогие. Хотя производитель утверждает, что ошибка была Исправлена в более поздних выпущенных устройств, там, кажется, огромное количество доступных для найма бот. И так долго, как они используются, они могут быть завербованы для злоупотреблений.

Кибер-преступники запустили три DDoS-атаки против Дин. С учетом тяжкого характера в сети был сбит, Министерство внутренней безопасности США начало расследование. Сканирование уязвимостей в iot-устройств должны определить безопасность доступность iot-устройств. Сложные сканирования уязвимостей на той же линии Мирай должны быть использованы, чтобы выяснить, устройства, которые могут быть легко скомпрометированы и соответствующие меры защиты должны быть приняты.



vk fb
Comodo
Comodo