Код трояна Мirai, с помощью которого сейчас осуществляется большинство DDoS атак, выложен в Сеть

Честные онлайн казино, рейтинг за 2020 год:
  • Fresh Казино
    Fresh Казино

    Большие бонусы и быстрые выплаты! Контроль честности!

  • Sol Казино
    Sol Казино

    Яркое казино с мгновенным выводом денег!

Опубликован исходный код трояна Mirai

Публикация исходника повлечет за собой появление большого числа ботнетов из IoT-устройств.

В ближайшее время следует ожидать появления большого числа новых ботнетов, состоящих из устройств «Интернета вещей» (IoT), поскольку авторы трояна Mirai опубликовали его исходный код в открытом доступе. Как сообщает журналист Брайан Кребс, ботсеть из инфицированных Mirai IoT-устройств использовалась для осуществления одной из мощнейших за всю историю DDoS-атак.

Исходный код трояна был опубликован на англоязычном хакерском форуме Hackforums в пятницу, 30 сентября, пользователем под псевдонимом Anna-senpai. По его словам, причиной публикации исходника Mirai послужил рост интереса к нему со стороны экспертов безопасности.

«Когда я только начинал в сфере DDoS, я не планировал долго этим заниматься. Я уже подзаработал денег. К тому же, слишком много внимания сейчас приковано к IoT, поэтому пришло время завязать. Сегодня у меня для вас есть потрясающий релиз. С Mirai у меня было максимум 380 тыс. ботов только по telnet. Правда, после DDoS-атаки на Кребса интернет-провайдеры стали постепенно все закрывать и подчищать, поэтому сейчас максимальное число ботов достигает 300 тыс. и продолжает снижаться», — заявил Anna-senpai.

О Mirai стало известно в начале прошлого месяца. Вредонос является преемником другого DDoS-трояна, известного как Gafgyt, Lizkebab, BASHLITE, Bash0day, Bashdoor и Torlus.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Взгляд внутрь инициированных IoT DDoS-атак и защита ИТ-инфраструктур

Почему устройства IoT участвуют в атаках DDoS? Как эти атаки выполняются и к каким последствиям это приводит? Возможно ли защитить подключенные устройства и веб-приложения в корпоративной сети в Интернете эпохи IoT? Попробуем ответить на эти вопросы.

Распределенный отказ в обслуживании (DDoS) — атака, направленная на бомбардировку веб — серверов, сетевой инфраструктуры, а также трафика приложений из нескольких ресурсов, тем самым веб — сайты и приложения становятся медленными или даже совсем недоступными.

Сегодня более 30 процентов всех зарегистрированных случаев простоя вызваны DDoS-атаками. В глобальном масштабе ежедневно регистрируются две тысячи DDoS-атак. Средняя атака DDoS стоит крупной компании 250 тысяч долларов в час.

Недавний всплеск числа (до 91 процента между 1 и 3 кварталами в 2020 году) и тяжести таких атак объясняется более широким внедрением решений Internet of Things. Gartner считает, что установленная база IoT достигнет 20,4 млрд. единиц в 2020 году; почти 40 процентов этих устройств будут использоваться предприятиями.

Лучшие казино с русским языком:
  • Fresh Казино
    Fresh Казино

    Большие бонусы и быстрые выплаты! Контроль честности!

  • Sol Казино
    Sol Казино

    Яркое казино с мгновенным выводом денег!

Табл.1 Общее количество установленных IoT в (миллиардов штук)

Категория 2020 2020 2020
Пользователи 5.2 7 12.8
Бизнес 1.2 1.4 7.6
Всего 6.4 8.4 20.4

Что делает IoT-устройства особенно уязвимыми для хакерских атак?

Встроенные системы и прошивки (C / C ++, LUA, Linux) работают на подключенных гаджетах, обеспечивая связь между устройствами и данными, которые считаются ахиллесовой пятой IoT — в основном из-за ограниченных возможностей обновления и исправления, вызванных плохим выбором аппаратного дизайна IoT.

Даже устройства, поддерживающие последнюю версию операционной системы после выпуска, вскоре станут уязвимыми, если они не запрограммированы на автоматическое обновление прошивки, например Amazon Echo. Это, однако, не гарантирует абсолютную защиту от вредоносных атак, поскольку некоторые вредоносные программы устойчивы к перезагрузке устройства.

Кроме того, как предприятия, так и обычные потребители не знают об угрозах безопасности IoT и продолжают использовать пароли по умолчанию, установленные производителем устройства (по крайней мере, 15 процентов пользователей поступают именно так) или выбирают самые популярные учетные данные, такие как admin / admin и user / 12345. Согласно Positive Technologies, для совместного управления 10% всех подключенных гаджетов в мире достаточно знать пять самых популярных комбинаций имени и пароля. Например, команда, стоявшая за атакой Mirai, использовала список из 62 обычных паролей, чтобы успешно взломать более 150 тысяч потребительских устройств, включая детские мониторы, маршрутизаторы Wi-Fi и IP-камеры.

Производители чипов не делают нашу жизнь проще. Уязвимости Intel Meltdown и Spectre повлияли на большинство оборудования, производимого компанией с 1995 года.

Как выполняются DDoS-атаки?

Не все устройства IoT становятся целью хакеров — небольшие гаджеты, такие как датчики и реле, которые работают с небольшим количеством данных, используют зашифрованные протоколы связи, такие как Z-Wave и Zigbee, и часто требуют объединения NFC-подобных соединений в Smart Home или система управления зданием не может быть использована в беспроводной сети. Целью злоумышленников становятся устройства, которые подключаются напрямую к Интернету и имеют выделенные IP-адреса. Именно они представляют реальную угрозу.

Типичная атака DDoS, связанная с IoT, осуществляется ботнетом — сетью подключенных устройств, которые были скомпрометированы с помощью фишинговых, «malvertising» и атак с угадыванием пароля.

Во время процесса программа Command and Control (CNC) просматривает IP-адреса устройств, находящихся в Интернете, обнаруживает плохо защищенные гаджеты и заражает их вредоносными программами, необходимыми для выполнения атаки. Таким образом, взломанный гаджет становится ботом, ожидающим дальнейших инструкций, и владельцы устройств даже не знают об этом, если они не отслеживают сетевой трафик с помощью инструментов, таких как Wireshark.

Он может работать на холостом ходу в течение нескольких часов, дней или даже месяцев до того, как ботнет достигнет желаемого размера; затем гаджет вызывается в действие. Боты подавляют своих жертв потоками HTTP или DNS и UDP или спамом.

Достаточно 300 Гбит / с, чтобы сбить большинство веб-сайтов, на которых не используются инструменты смягчения DDoS. В случае атаки бот-сети Mirai 2020, нацеленной на серверы Dyn и влияющей на производительность и доступность таких веб-сайтов, как Netflix, Reddit и Twitter, объемы трафика достигли отметки 620 Гбит / с.

Почему мы все должны осознавать важность атак DDoS

Атаки на основе IoT продолжают развиваться

Hajime, ботнет, в два раза превышающий размер Mirai, который появился в начале 2020 года, был разработан для поддержки пяти различных платформ имитировал приемлемое поведение человека. Reaper, его преемник, научился одновременно использовать девять документированных уязвимостей устройства IoT вместо того, чтобы просто угадывать пароли. Что произойдет, если хакеры решат совместить вредоносное ПО для IoT с некоторыми возможностями машинного обучения?

Расходы из-за простоя растут

Согласно 13-му ежегодному докладу Worldwide Infrastructure Security от NETSCOUT Arbor, количество предпринимателей, которые оценили стоимость простоя в $ 501-1 тыс. в минуту в 2020 году, выросло на 60 процентов по сравнению с предыдущим годом. Помимо прямых финансовых потерь, атаки DDoS могут оказать продолжительное влияние на репутацию компании, что подтверждают 57 процентов респондентов.

Атаки DDoS могут привести к непреодолимым последствиям.

Одно дело — нести убытки из-за простоя веб-сайта, вызванного атакой бот-сети; совсем другое — потерять контроль над ИТ-системой.

Рисунок 1 Цена DDoS-атаки в тысячах долларов

Рекомендации по защите ИТ-инфраструктур в эпоху IoT

Защита от DDoS и других типов кибератак начинается с понимания сложности современных угроз безопасности. Интернет Вещей представил новые проблемы безопасности для обоих предприятий, которые делают связанные гаджеты частью своих ИТ-инфраструктур и компаний, которые управляют всеми видами веб-решений, включая корпоративные веб-сайты, CRM-системы и настраиваемые социальные сетевые решения.

Следуя этим общим, но эффективным, советам, вы сможете значительно снизить риски безопасности, связанные с IoT, и обеспечить безопасность ИТ-инфраструктуры:

  • Никогда не забывайте переустанавливать пароли по умолчанию и обновлять прошивку. Использование паролей устройств IoT по умолчанию является основной причиной, по которой произошла атака Mirai. 47% ИТ-отделов добавили новые подключенные гаджеты в свои корпоративные сети, не изменяя пароли, установленные производителями устройств. Если вы перейдете в интерфейс управления и обнаружите, что пароли по умолчанию не могут быть изменены, не стесняйтесь удалять гаджеты из корпоративной сети, а лучше вообще не приобретать такие устройства. То же самое касается обновлений прошивки, которые должны выполняться автоматически или, по крайней мере, требуют небольшого надзора со стороны ИТ-команды.
  • Не выставляйте устройства напрямую в Интернет — решения IoT, которые обрабатывают большие объемы данных и, следовательно, требуют высокоскоростной полосы пропускания — например, камеры видеонаблюдения, которые составляют большую часть армии бота Mirai, — всегда должны быть защищены брандмауэром. Кроме того, вы можете использовать сторонний порт и решения сканирования трафика, такие как BullGuard, чтобы определить, публично ли открыт IP-адрес и обнаружить устройства с открытыми портами.
  • Работа с надежными поставщиками IoT. Наиболее известные уязвимости устройства IoT, в том числе неправильное использование механизмов аутентификации и авторизации, отсутствие шифрования транспортного уровня и проблемы с исправлением прошивки, обусловлены плохими решениями, принятыми в ходе разработки программного обеспечения Internet of Things , Если вы рассматриваете возможность внедрения стороннего или настраиваемого подключенного решения на рабочем месте, обязательно обратитесь к компаниям с проверенной репутацией в разработке решений IoT.
  • Укрепление безопасностью веб-приложений . Плохая новость об атаках, вызванных IoT-атак, заключается в том, что любая компания или физическое лицо, независимо от того, используют ли они решения IoT для деловых целей или нет, могут легко попасть под огонь. Существует несколько способов защиты ваших веб-приложений от бот-сетей IoT. Во-первых, вы можете реализовать решение VPN для маскировки своего веб-трафика. Во-вторых, используйте безопасные готовые плагины CMS и другие программные компоненты с открытым исходным кодом без документированных уязвимостей безопасности. И, наконец, вы никогда не должны идти на компромисс по обеспечению качества.

DDOS атака . Объяснение и пример.

DDOS атака . Объяснение и пример.

Всем привет. Это блог Компьютер76, и сейчас очередная статья об основах хакерского искусства. Сегодня мы поговорим о том, что такое DDOS атака простыми словами и примерами. Перед тем, как бросаться специальными терминами, будет введение, понятное каждому.

Зачем используется DDOS атака ?

Взлом WiFi применяется для забора пароля беспроводной сети. Атаки в форме “человек-посередине” позволят слушать интернет-трафик. Анализ уязвимостей с последующей подгрузкой конкретного эксплойта даёт возможность захвата целевого компьютера. А что же делает DDOS атака ? Её цель в конечном итоге – отбор прав на владение ресурсом у законного хозяина. Я не имею ввиду, что сайт или блог вам не будет принадлежать. Это в том смысле, что в случае удачно проведённой атаки на ваш сайт, вы потеряете возможность им управления. По крайней мере, на некоторое время.

Однако в современной интерпретации DDOS атака чаще всего применяется для нарушения нормальной работы любого сервиса. Хакерские группы, названия которых постоянно на слуху, совершают нападения на крупные правительственные или государственные сайты с целью привлечь внимание к тем или иным проблемам. Но почти всегда за такими атаками стоит чисто меркантильный интерес: работа конкурентов или простые шалости с совсем неприлично незащищёнными сайтами. Главная концепция DDOS состоит в том, что к сайту единовременно обращается огромное количество пользователей, а точнее запросов со стороны компьютеров-ботов, что делает нагрузку на сервер неподъёмным. Мы нередко слышим выражение “сайт недоступен”, однако мало, кто задумывается, что скрыто на самом деле за этой формулировкой. Ну, теперь-то вы знаете.

DDOS атака – варианты

Вариант 1.

игроки столпились у входа

Представьте, что вы играете в многопользовательскую онлайн игру. С вами играют тысячи игроков. И с большинством из них вы знакомы. Вы обговариваете детали и в час Х проводите следующие действия. Вы все единовременно заходите на сайт и создаёте персонаж с одним и тем же набором характеристик. Группируетесь в одном месте, блокируя своим количеством одновременно созданных персонажей доступ к объектам в игре остальным добросовестным пользователям, которые о вашем сговоре ничего не подозревают.

Вариант 2.

Представьте, что кому-то вздумалось нарушить автобусное сообщение в городе по определённому маршруту с целью не допустить добросовестных пассажиров к пользованию услугами общественного транспорта. Тысячи ваших друзей единовременно выходят на остановки в начале указанного маршрута и бесцельно катаются во всех машинах от конечной до конечной, пока деньги не кончатся. Поездка оплачена, но никто не выходит ни на одной остановке, кроме конечных пунктов назначения. А другие пассажиры, стоя на промежуточных остановках, грустно смотрят удаляющимся маршруткам вслед, не сумев протолкнуться в забитые автобусы. В прогаре все: и владельцы такси, и потенциальные пассажиры.

В реальности эти варианты физически не претворить в жизнь. Однако в виртуальном мире ваших друзей могут заменить компьютеры недобросовестных пользователей, которые не удосуживаются хоть как-то защитить свой компьютер или ноутбук. И таких подавляющее большинство. Программ для проведения DDOS атаки множество. Стоит ли напоминать, что такие действия противозаконны. А нелепо подготовленная DDOS атака, неважно с каким успехом проведённая, обнаруживается и карается.

Как проводится DDOS атака ?

Кликая по ссылке сайта, ваш браузер отсылает запрос серверу на отображение искомой страницы. Этот запрос выражается в виде пакета данных. И не одного даже, а целого пакета пакетов! В любом случае объём передаваемых данных на канал всегда ограничен определённой шириной. А объём данных, возвращаемых сервером, несоизмеримо больше тех, что содержаться в вашем запросе. У сервера это отнимает силы и средства. Чем более сильный сервер, тем дороже он стоит для владельца и тем дороже предоставляемые им услуги. Современные серверы легко справляются с резко возросшим наплывом посетителей. Но для любого из серверов всё равно существует критическая величина пользователей, которые хотят ознакомиться с содержанием сайта. Тем яснее ситуация с сервером, который предоставляет услуги по хостингу сайтов. Чуть что, и сайт-потерпевший отключается от обслуживания, дабы не перегрузить процессоры, которые обслуживают тысячи других сайтов, находящиеся на том же хостинге. Работа сайта прекращается до момента, когда прекратится сама DDOS атака . Ну, представьте, что вы начинаете перезагружать любую из страниц сайта тысячу раз в секунду (DOS). И тысячи ваших друзей делают на своих компьютерах тоже самое (distributed DOS или DDOS)… Крупные серверы научились распознавать, что началась DDOS атака , и противодействуют этому. Однако хакеры тоже совершенствуют свои подходы. Так что в рамках этой статьи, что такое DDOS атака более развёрнуто, я уже объяснить не смогу.

Что такое DDOS атака вы можете узнать и попробовать прямо сейчас.

ВНИМАНИЕ. Если вы решитесь попробовать, все несохранённые данные будут утеряны, для возвращения компьютера в рабочее состояние потребуется кнопка RESET . Но вы сможете узнать, что конкретно “чувствует” сервер, на который напали. Развёрнутый пример абзацем ниже, а сейчас – простые команды на перегрузку системы.

  • Для Линукс в терминале наберите команду:

Система откажется работать.

  • Для Windows предлагаю создать бат-файл в Блокноте с кодом:

Назовите типа DDOS.bat

Объяснять смысл обоих команд, я думаю, не стоит. Видно всё невооружённым взглядом. Обе команды заставляют систему исполнить скрипт и тут же его повторить, отсылая в начало скрипта. Учитывая скорость исполнения, система впадает через пару секунд в ступор. Game, как говориться, over.

DDOS атака с помощью программ.

Для более наглядного примера воспользуйтесь программой Low Orbit Ion Cannon (Ионная пушка с низкой орбиты). Или LOIC. Самый скачиваемый дистрибутив располагается по адресу (работаем в Windows):

ВНИМАНИЕ ! Ваш антивирус должен отреагировать на файл как на вредоносный. Это нормально: вы уже знаете, что качаете. В базе сигнатур он помечен как генератор флуда – в переводе на русский это и есть конечная цель бесконечных обращений на определённый сетевой адрес. Я ЛИЧНО не заметил ни вирусов, ни троянов. Но вы вправе засомневаться и отложить загрузку.

Так как нерадивые пользователи забрасывают ресурс сообщениями о вредоносном файле, Source Forge перекинет вас на следующую страницу с прямой ссылкой на файл:

В итоге мне удалось скачать утилиту только через Tor .

Окно программы выглядит вот так:

Пункт 1 Select target позволит злоумышленнику сосредоточиться на конкретной цели (вводится IP адрес или url сайта), пункт 3 Attack options позволит выбрать атакуемый порт, протокол (Method) из трёх TCP, UDP и HTTP. В поле TCP/UDP message можно ввести сообщение для атакуемого. После проделанного атака начинается по нажатии кнопки IMMA CHARGIN MAH LAZER (это фраза на грани фола из популярного некогда комиксмема; американского мата в программе, кстати, немало). Всё.

ПРЕДУПРЕЖДАЮ

Этот вариант для опробывания только для локального хоста. Вот почему:

  • против чужих сайтов это противозаконно, и за это на Западе уже реально сидят (а значит, будут скоро сажать и здесь)
  • адрес, с которого идёт флуд, вычислят быстро, пожалуются провайдеру, а тот вынесет вам предупреждение и напомнит про первый пункт
  • в сетях с низким пропускным каналом (то есть во всех домашних) вещица не сработает. С сетью TOR всё тоже самое.
  • если её настроить должным образом, вы быстрее забьёте именно СВОЙ канал связи, чем навредите кому-то. Так что это именно тот вариант, когда груша бьёт боксёра, а не наоборот. И вариант с прокси будет проходить по тому же принципу: флуд с вашей стороны не понравится никому.
Тут самые большие Джекпоты и фриспины:
  • Fresh Казино
    Fresh Казино

    Большие бонусы и быстрые выплаты! Контроль честности!

  • Sol Казино
    Sol Казино

    Яркое казино с мгновенным выводом денег!

Добавить комментарий