Semalt: मिराइ (DDoS) स्रोत कोड र यसको बिरूद्ध कसरी गर्ने

कोडको विकास पछि विशाल ह्याक अनलाइन गर्न प्रयोग गरिएपछि, आर्टेम एबगरियन, Semalt वरिष्ठ ग्राहक सफलता प्रबन्धक, विश्वास गर्छ कि हामी अन्य अनलाइन आक्रमणहरूको बाढीको सुरुवातमा छौं। कोडको विकासकर्ताहरूले यसलाई असुरक्षित अन्तर-जडित उपकरणहरू लक्षित गर्न डिजाइन गरे। जस्तै क्यामेरा, राउटर, फोन र अन्य ह्याकिबल उपकरणहरू। कोडले तिनीहरूलाई हेरफेर गर्दछ र तिनीहरूलाई "अटो बट्स" मा परिणत गर्दछ, जसले उनीहरूलाई अफलाइन ढकढक्याउने मनसायले वेबसाइटहरूलाई लक्षित गर्दछ।

वेब सुरक्षा विश्लेषकहरूले कोड "Mirai" कल गर्छन्। यो सुरक्षा ब्ल्गर वेबसाइट क्रेब्स अन सुरक्षा भन्ने नामले गरिएको आक्रमणको पछाडि थियो। ब्रायन क्रेब्स एक सुरक्षा विशेषज्ञ र दिग्गज ब्लगर हो। उनले कोडको प्रकाशनमा प्रकाश पार्नुभयो जुन गत हप्ता ह्याकरहरूको फोरममा देखा पर्‍यो।

उनको एउटा लेखमा क्रेब्सले इन्टरनेट अफ थिंग्स (आईओटी) उपकरणमा भएका बढ्दो आक्रमणबारे चेतावनी दिए। ह्याकरहरू, यी आक्रमणहरूका लागि जिम्मेवार यी उपकरणहरू अनुरोधहरूको साथ वेबसाइटहरू बम विस्फोट गर्न प्रयोग गर्दछ, सर्भरहरू ओभरलोड गर्न पर्याप्त ट्राफिक निर्माण गर्दछ। तिनीहरूको सबै आगन्तुकहरूलाई उनीहरूलाई आवश्यक सामग्रीको साथ प्रस्तुत गर्न असमर्थताको साथ, वेबसाइट अन्ततः बन्द हुन्छ।

ह्याकर्सहरूले यस अघि विगतमा DDoS आक्रमणहरू वेबसाइटहरू नक्कल गर्न प्रयोग गरेका छन्। बेलायत संयुक्त राज्य अमेरिका पछि दोस्रो सबैभन्दा लक्षित राष्ट्र हो। 'DDoS ले आक्रमण गर्दछ विशिष्ट मेशिनहरू, सर्भरहरू वा वेबसाइटहरूलाई। तिनीहरू "botnets" को एक श्रृंखला वा नेटवर्क हो जुन वेबसाइटमा साधारण अनुरोधहरू प्रदर्शन गर्न सँगै काम गर्दछ। तिनीहरू एकैसाथ जानकारीको लागि सोध्छन् र यसलाई बमबारी गर्दछ बिन्दुमा यो ओभरलोड हुन्छ र कार्य गर्न असक्षम हुन्छ।

यदि एक ह्याकरले एक असुरक्षित उपकरण इंगित गर्न मद्दत गर्दछ जुन ईन्टरनेटमा जडान हुन्छ। केन्द्रीय सर्भरको साथ सम्पर्क गर्नको लागि उनीहरूले उनीहरूको दास बन्न यी कमजोरीहरू प्रयोग गर्न सक्दछन्। प्रयोगकर्तालाई अज्ञात, यी उपकरणहरू प्रयोग गरेर एउटा आक्रमण प्रदर्शन गर्दै यसको प्रभावमा उल्लेखनीय वृद्धि गर्दछ।

Krebs मामला मा, DDoS आक्रमणले सेकेंड द्वारा कुल 20२० गीगाबाइट डाटाको साथ सुरक्षा वेबसाइटमा Krebs लाई स्वाम्प गरे। वर्तमानमा धेरै वेबसाइटहरू तल लिनका लागि यो पर्याप्त ट्राफिक भन्दा बढि छ।

ब्रायन Krebs, मालिक, रिपोर्ट कि Mirai मालवेयर डिफॉल्ट कारखाना सेटिंग्स, या हार्ड-कोडित उपयोगकर्ता नाम र पासवर्ड द्वारा सुरक्षित IoT उपकरणहरु को खोज मा इन्टरनेट क्रॉल द्वारा यी कमजोर उपकरणहरुमा फैलियो।

कोडको मूल र मालिक अज्ञात रहन्छन्। जहाँसम्म, कोड पोष्ट गर्ने व्यक्तिले प्रयोगकर्ताको नाम "अन्ना-सेनपाई" प्रयोग गर्‍यो। उनीहरूले हतियारको रूपमा हजारौं उपकरणहरू भर्ना गरेको र नियन्त्रण गरेको दाबी गरे। एक अनलाइन बयानमा, ह्याकरले भने कि वेबसाइटहरूले उनीहरूको कार्यहरू सफा गर्न गरेका काउन्टर उपायहरूले मालवेयरको प्रभावकारितामा दिक्क पारेको छ। तैपनि, कोड धेरै धेरै उपकरणहरू भर्ती गर्न जारी राख्छ।

Mirai मालवेयर को लागी धन्यवाद, लाखौं संवेदनशील अन्तर-जडित उपकरणहरु ह्याकरहरु द्वारा बाध्य गरिएको नियन्त्रणको जोखिममा खडा भए र वेबसाईट लक्षित गर्न botnets मा परिवर्तन भयो। मेलऑनलाइनसँग छलफलमा, अवास्ट सुरक्षाको टोनी अनसोम्बेले भने कि सबै उपकरणहरू ह्याकरहरूको लागि सम्भावित पहुँच पोइन्टहरूको रूपमा काम गर्दछन्। निर्माणकर्ता र प्रयोगकर्ताहरूले यी उपकरणहरू सुरक्षित ढ question्गले प्रश्नमा प्रश्न गर्दछ।

प्रयोगकर्ताहरूले आफ्ना उपकरणहरू सुरक्षित गर्न सक्नुहुने उत्तम तरिकाहरूमध्ये एक हो तिनीहरूका उपकरणहरूलाई अप-टु-डेट राख्नु र निर्माताहरूले कुनै पनि रिलिज खोज्नुपर्दछ। दोस्रो, प्रयोगकर्ता नाम र पासवर्डको साथ विवरणहरूमा सुरक्षित लग इन डिभाइसहरू सुरक्षित राख्न राम्रो तरीका हो। अन्तमा, प्रयोगकर्ताहरूले कुनै पनि सुरक्षा उत्पादन, उपकरणमा लागू गर्न प्रयोग गर्नुपर्दछ, जुन आक्रमणहरू रोक्न मद्दत गर्दछ।

mass gmail