Semalt: de Mirai (DDoS) -broncode en hoe u zich ertegen kunt verdedigen

Na de ontwikkeling van de code die wordt gebruikt om online een enorme hack uit te voeren, gelooft Artem Abgarian, The Semalt Senior Customer Success Manager, dat we aan het begin staan van een vloedgolf van andere online aanvallen. De ontwikkelaars van de code hebben het ontworpen om onbeschermde onderling verbonden apparaten te targeten. Zoals camera's, routers, telefoons en andere hackbare apparaten. De code manipuleert ze en verandert ze in "auto bots", die vervolgens websites targeten met de bedoeling ze offline te halen.

Webbeveiligingsanalisten noemen de code "Mirai". Het was achter de historische aanval op een website voor beveiligingsbloggers genaamd Krebs On Security. Brian Krebs is een beveiligingsexpert en ervaren blogger. Hij benadrukte de publicatie van de code die vorige week op een hackersforum verscheen.

In een van zijn artikelen waarschuwde Krebs voor de toegenomen aanvallen op het Internet of Things (IoT) -apparaten. Hackers, verantwoordelijk voor deze aanvallen, gebruiken deze apparaten om websites te bombarderen met verzoeken, waardoor er voldoende verkeer wordt gegenereerd om de servers te overbelasten. Met het onvermogen om al hun bezoekers de inhoud te presenteren die ze nodig hebben, wordt de website uiteindelijk afgesloten.

Hackers hebben in het verleden eerder DDoS-aanvallen gebruikt om websites uit te schakelen. Het VK is na de Verenigde Staten het op één na meest gerichte land. 'DDoS-aanvallen zijn gericht op specifieke machines, servers of websites. Ze zijn een serie of netwerk van "botnets" die samenwerken om eenvoudige verzoeken op een website uit te voeren. Ze vragen tegelijkertijd om informatie en bombarderen het tot het overbelast raakt en niet meer functioneert.

Als een hacker erin slaagt een kwetsbaar apparaat te lokaliseren dat verbinding maakt met internet. Ze kunnen deze kwetsbaarheden benutten om ze tot slaaf te maken om contact te maken met een centrale server. Onbekend voor de gebruiker, het uitvoeren van een aanval met deze apparaten vergroot de impact aanzienlijk.

In het geval van Krebs overspoelde de DDoS-aanval de Krebs on Security-website met in totaal 620 gigabyte aan gegevens per seconde. Er is momenteel meer dan genoeg verkeer om veel websites te verwijderen.

Brian Krebs, de eigenaar, meldde dat de Mirai-malware zich naar deze kwetsbare apparaten verspreidt door het internet te crawlen op zoek naar IoT-apparaten die worden beschermd door de standaard fabrieksinstellingen of hardgecodeerde gebruikersnamen en wachtwoorden.

De herkomst en de eigenaar van de code blijven anoniem. De persoon die de codepost heeft gemaakt, heeft echter de gebruikersnaam "Anna-senpai" gebruikt. Ze beweerden duizenden apparaten te hebben gerekruteerd en verkregen als hun arsenaal. In een online verklaring zei de hacker dat de tegenmaatregelen die websites namen om hun daden op te schonen, de effectiviteit van de malware hadden aangetast. Toch blijft de code heel veel apparaten rekruteren.

Dankzij Mirai-malware waren miljoenen kwetsbare onderling verbonden apparaten kwetsbaar voor gedwongen controle door hackers en veranderden in botnets om websites te targeten. Tony Anscombe van Avast Security zei in gesprek met MailOnline dat alle apparaten dienen als potentiële toegangspunten voor hackers. Het zet vraagtekens bij de manier waarop fabrikanten en gebruikers deze apparaten beveiligen.

Een van de beste manieren waarop gebruikers hun apparaten kunnen beveiligen, is door hun apparaten up-to-date te houden en op hun hoede te zijn voor releases van fabrikanten. Ten tweede, veilige inloggegevens met een gebruikersnaam en wachtwoord, los van de standaardinstellingen, is een goede manier om deze apparaten te beveiligen. Ten slotte moeten gebruikers elk beveiligingsproduct gebruiken dat van toepassing is op een apparaat dat aanvallen kan helpen voorkomen.