Како да обезбедите свој рутер од напада Мираи ботнет-а

Стратегија коју злонамерни нападачи користе да би повећали своје сајбер нападе је употреба ботнета.

Ботнет је мрежа рачунара који су заражени малвером и које злонамерни актер даљински контролише. Такав злонамерни актер који контролише групу заражених рачунара назива се бот пастир. Појединачни заражени уређаји се називају ботови.

Бот сточари командују и контролишу групу заражених рачунара, омогућавајући им да спроводе сајбер нападе у много већем обиму. Ботнети су се у великој мери користили за ускраћивање услуге великих размера, пхисхинг, нападе нежељене поште и крађу података.

Пример злонамерног софтвера који је од тада стекао озлоглашеност због отмице дигиталних уређаја за стварање веома великих ботнета је малвер Мираи Ботнет. Мираи је ботнет малвер који циља и искоришћава рањивости на уређајима Интернета ствари (ИоТ) који користе Линук.

Након инфекције, Мираи отима ИоТ уређај претварајући га у даљински контролисаног бота који се може користити као део ботнета за покретање масивних сајбер напада. Мираи је написан коришћењем Ц и ГО.

Малвер је постао истакнут 2016. када је коришћен у нападу дистрибуираног ускраћивања услуге (ДДОС) на ДИН, провајдер система имена домена. Напад је спречио кориснике интернета да приступе сајтовима као што су Аирбнб, Амазон, Твиттер, Реддит, Паипал и Виса, између осталих.

Малвер Мираи је такође одговоран за ДДОС нападе на сајт за сајбер безбедност Кребс он Сецурити и француску компанију за рачунарство у облаку ОВХЦлоуд.

Како је Мираи настала

Малвер Мираи су написали Парас Џа и Џосија Вајт, који су у то време били студенти у раним 20-им годинама и такође оснивачи ПроТраф Солутионс, компаније која је нудила услуге ублажавања ДДОС-а. Мираи Малвер је написан коришћењем Ц и Го програмских језика.

У почетку, њихов циљ за Мираи је био да уклоне конкурентске Минецрафт сервере користећи ДДОС нападе како би могли да добију више купаца тако што ће укинути конкуренцију.

Њихова употреба за Мираи је затим прешла на изнуђивање и рекетирање. Двојац би покренуо ДДОС нападе на компаније, а затим би дошао до компанија које су напали како би понудили ублажавање ДДОС-а.

  Роблок Ворлд Дефендерс Товер Дефенсе кодови: Искористите одмах

Мираи Ботнет је привукао пажњу власти и заједнице сајбер безбедности након што је употребљен за уклањање веб странице Кребс он Сецурити и њеног напада на ОВХ. Како је Мираи Ботнет почео да излази на насловнице, креатори су процурили изворни код Мираи Ботнету на јавно доступном хакерском форуму.

Ово је вероватно био покушај да се прикрију њихови трагови и да избегну одговорност за ДДОС нападе извршене коришћењем Мираи Ботнета. Изворни код за Мираи ботнет преузели су други сајбер криминалци, што је довело до стварања варијанти Мираи ботнета као што су Окиру, Масута и Сатори и ПуреМасута.

Међутим, творце Мираи Ботнета касније је ухватио ФБИ. Међутим, нису били затворени, већ су добили блаже казне јер су сарађивали са ФБИ-јем у хватању других сајбер криминалаца и спречавању сајбер напада.

Како ради Мираи ботнет

Напад Мираи Ботнета укључује следеће кораке:

  • Мираи Ботнет прво скенира ИП адресе на интернету да би идентификовао ИоТ уређаје који користе Линук на Арц процесору. Затим идентификује и циља уређаје који нису заштићени лозинком или користе подразумеване акредитиве.
  • Једном када идентификује рањиве уређаје, Мираи покушава различите познате подразумеване акредитиве да покуша да добије мрежни приступ уређају. Ако уређај користи подразумеване конфигурације или није заштићен лозинком, Мираи се пријављује на уређај и инфицира га.
  • Мираи Ботнет затим скенира уређај да би утврдио да ли је заражен другим злонамерним софтвером. У случају да јесте, уклања сав други злонамерни софтвер тако да је то једини злонамерни софтвер на уређају, дајући му већу контролу над уређајем.
  • Уређај заражен Мираи-ом тада постаје део Мираи Ботнета и може се даљински контролисати са централног сервера. Такав уређај једноставно чека команде са централног сервера.
  • Заражени уређаји се затим користе за инфицирање других уређаја или се користе као део ботнета за спровођење великих ДДОС напада на веб локације, сервере, мреже или друге ресурсе доступне на интернету.
  • Вреди напоменути да је Мираи Ботнет дошао са ИП опсезима које није циљао или заразио. Ово укључује приватне мреже и ИП адресе додељене Министарству одбране Сједињених Држава и Поштанској служби Сједињених Држава.

      Како направити петљу ПоверПоинт презентацију

    Врсте уређаја које циља Мираи ботнет

    Примарни циљ за Мираи Ботнет су ИоТ уређаји који користе АРЦ процесоре. Према Парасу Јха, једном од аутора Мираи бота, већина ИоТ уређаја заражених и које користи Мираи Ботнет били су рутери.

    Међутим, листа потенцијалних жртава Мираи Ботнета укључује и друге ИоТ уређаје који користе АРЦ процесоре.

    Ово може укључивати паметне кућне уређаје као што су сигурносне камере, беби монитори, термостати и паметни телевизори, носиве уређаје као што су фитнес трацкери и сатови, и медицинске ИоТ уређаје као што су монитори глукозе и инсулинске пумпе. Индустријски ИоТ уређаји и медицински ИоТ уређаји који користе АРЦ процесоре такође могу бити жртве Мираи ботнета.

    Како открити инфекцију Мираи ботнет-а

    Мираи Ботнет је дизајниран да буде прикривен у нападу, па стога откривање да је ваш ИоТ уређај заражен Мираи Ботнетом није лак задатак. Међутим, није их лако открити. Међутим, потражите следеће индикаторе који би могли да сигнализирају могућу инфекцију Мираи Ботнетом на вашем ИоТ уређају:

    • Успорена интернетска веза – Мираи ботнет може узроковати успоравање вашег интернета јер се ваши ИоТ уређаји користе за покретање ДДОС напада.
    • Необичан мрежни саобраћај – У случају да редовно пратите своју мрежну активност, можда ћете приметити нагли пораст мрежног саобраћаја или слање захтева на непознате ИП адресе
    • Смањене перформансе уређаја – Ваш ИоТ уређај који ради неоптимално или показује необично понашање, као што је самостално гашење или поновно покретање, може бити показатељ могуће инфекције Мираи-ом.
    • Промене у конфигурацијама уређаја – Мираи Ботнет може да изврши промене у подешавањима ваших ИоТ уређаја или подразумеваним конфигурацијама како би у будућности олакшао коришћење и контролу уређаја. У случају да приметите промене у конфигурацијама ваших ИоТ уређаја, а нисте одговорни за њих, то би могло да укаже на могућу инфекцију Мираи Ботнетом.

    Иако постоје знаци на које можете да пазите да бисте знали да ли је ваш уређај заражен, понекад их можда нећете лако приметити једноставно зато што је Мираи ботнет направљен на такав начин да га је веома тешко открити. Као резултат тога, најбољи начин да се носите са тим је да спречите да Мираи Ботнет зарази ваше ИоТ уређаје.

      Шта је ХРТФ у Валоранту и да ли га треба користити?

    Међутим, у случају да сумњате да је откривен ИоТ уређај, искључите га са мреже и поново повежите уређај тек након што је претња елиминисана.

    Како да заштитите своје уређаје од инфекције Мираи Ботнетом

    Кључна стратегија Мираи Ботнета у зарази ИоТ уређаја је тестирање гомиле добро познатих подразумеваних конфигурација како би се видело да ли корисници још увек користе подразумеване конфигурације.

    Ако је то случај, Мираи се пријављује и инфицира уређаје. Стога је важан корак у заштити ваших ИоТ уређаја од Мираи Ботнета избегавање употребе подразумеваних корисничких имена и лозинки.

    Обавезно промените своје акредитиве и користите лозинке које се не могу лако погодити. Можете чак користити и генератор насумичних лозинки да бисте добили јединствене лозинке које се не могу погодити.

    Други корак који можете предузети је редовно ажурирање фирмвера вашег уређаја и инсталирање безбедносних закрпа кад год се објаве. Компаније често објављују безбедносне закрпе у случају да се открију рањивости на њиховим уређајима.

    Због тога, инсталирање безбедносних закрпа кад год се објаве могу вам помоћи да останете испред нападача. У случају да ваш ИоТ уређај има даљински приступ, размислите о томе да га онемогућите и у случају да вам та функција није потребна.

    Остале мере које можете предузети укључују редовно праћење мрежне активности и сегментирање кућне мреже тако да ИоТ уређаји нису повезани са критичним мрежама код куће.

    Закључак

    Иако су власти ухапсиле креаторе Мираи Ботнета, ризик од инфекције Мираи Ботнетом и даље постоји. Изворни код Мираи Ботнета је пуштен у јавност, а то је довело до стварања смртоносних варијанти Мираи Ботнета, које циљају на ИоТ уређаје и имају већу контролу над уређајима.

    Стога, приликом куповине ИоТ уређаја, сигурносне функције које нуди произвођач уређаја треба да буду кључна пажња. Купите ИоТ уређаје који имају безбедносне функције које спречавају могуће инфекције малвером.

    Поред тога, избегавајте коришћење подразумеваних конфигурација на својим уређајима и редовно ажурирајте фирмвер уређаја и инсталирајте све најновије безбедносне закрпе кад год се објаве.

    Такође можете истражити најбоље ЕДР алате за брзо откривање и реаговање на сајбер нападе.