Небрежно незащищенные IoT-устройства снова были использованы для вчерашней масштабной DDoS-атаки

Итак, начнем снова, еще одна «массовая и продолжительная интернет-атака», ставшая возможной благодаря большой коллекции взломанных устройств Интернета вещей (IoT), таких как видеокамеры видеонаблюдения, цифровые видеозаписи, всевозможные умные домашние гаджеты с подключением. в Интернет, установил KrebsOnSecurity . Это происходит не в первый раз и не в последний.

Недавняя атака — очевидный ответ сторонников WikiLeak после того, как администрация Обамы якобы использовала свое влияние, чтобы подтолкнуть правительство Эквадора к отключению доступа в Интернет разоблачителю Джулиану Ассанжу. , сосредоточила свою артиллерию взломанных IoT-устройств на DNS-провайдере Dyn. Это была еще одна крупномасштабная DDoS-атака, на этот раз способная помешать многим пользователям Интернета в США получить доступ к популярным сайтам и онлайн-сервисам на своем пути, таким как Amazon, Netflix, Reddit, Spotify, Twitter и Tumblr.

IP-камера XiongMai Mini Cub

Как и в случае с некоторыми недавними атаками, в которых использовались незащищенные устройства IoT , эта последняя атака была связана с штаммом вредоносного ПО под названием Mirai, который установил рекорды по объему трафика, который он смог использовать в серии DDoS-атак, в том числе достиг пика в 1 Тбит/с примерно в это же время в прошлом месяце. Автор вредоносной программы опубликовал исходный код для широкой публики, что практически гарантирует, что произойдет еще много крупномасштабных DDoS-атак с использованием взломанных устройств IoT.

Ссылаясь на исследователей охранной фирмы Flashpoint, Кребс говорит, что атака на Dyn была по крайней мере частично инициирована ботнетом на базе Mirai. Он использовал взломанные устройства IoT, в основном состоящие из цифровых видеомагнитофонов и IP-камер китайской компании XiongMai Technologies. Компоненты, которые он продает, продаются поставщикам, которые затем используют их в своих продуктах.

Интернет вещей

«Примечательно, что практически вся продуктовая линейка компании только что превратилась в ботнет, который сейчас атакует Соединенные Штаты», — сказала Эллисон Никсон, директор по исследованиям Flashpoint.

Никсон добавил, что здесь могли быть задействованы несколько ботнетов.

«По крайней мере, один Mirai [сервер управления] отдал команду атаки, чтобы поразить Dyn. Некоторые люди предполагают, что здесь было задействовано несколько ботнетов. Что мы можем сказать, так это то, что мы видели ботнет Mirai, участвующий в атаке».

Потребуется некоторое время, прежде чем эти типы атак прекратятся или станут управляемыми. Благодаря тому, что исходный код Mirai находится в свободном доступе, любой, у кого есть недовольство, может подключиться к растущему числу незащищенных IoT-устройств. Чтобы этого не произошло, как производители устройств, так и потребители потребуют согласованных усилий, чтобы убедиться, что бытовая техника и другое оборудование, подключенное к Интернету, должным образом защищены.

Источник миниатюры изображения: Wikimedia Commons (Wilgengebroed на Flickr)

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал