Mirai IoT Botnet代码释放提出了对DDOS攻击中的恐惧
安全专家担心Mirai Botnet的代码释放将提示强大的分布式拒绝服务(DDOS)攻击,这些攻击几乎将删除任何公司。
10月初的地下论坛上发布的恶意软件代码使攻击者能够劫持成千上万的设备,构成内容的东西(IOT),例如网络摄像头,进行DDOS攻击。
Mirai Malware通过扫描Internet,用于IOT设备,包括路由器,仅默认使用默认用户名和密码来感染和劫持它们来执行DDOS攻击。
Security Blogger Brian Krebs,他认为Mirai在2016年9月20日的规模上以620千兆位(Gbps)的DDOS攻击袭击他的新闻网站,表示,恶意软件代码的发布几乎保证了互联网将很快被淹没随着许多新僵尸网络的攻击。
一周后,法国托管公司OVH被一个攻击的攻击击中,达到超过一个T比特或每秒1000千兆位。
根据黑客新闻,OVH攻击设置了一个新的记录,并被屏蔽已通过使用150,000个IOT设备的组合带宽来实现。
Mirai Botnet的权力远远超过于2016年6月发现的早期IOT Botnets,以推出巴西的DDOS袭击,美国约有400 Gbps。
“由于此源代码的发布,我们几乎肯定会看到DDOS活动的激增,如果没有出于具体的原因,那么人们就可以与代码一起玩,看看它的内容,”安全专家都是所做的。“软件公司ESET。
“最大的问题是,通过他们的本质,IoT设备被设计为连接和经常远程管理。他说,在这些设备的安全性中遇到的最大失败之一并没有更改设置中使用的默认密码,“他说。
詹姆斯建议任何公司或辛苦的硬件应立即关闭设备,重置为出厂设置并更改默认密码。
Corero Network Security的高级总监Stephanie Weagle表示,Mirai代码的发布应该有关全球网络和安全专业人士,特别是互联网服务提供商(ISP)。
“IOT设备是即插即用,普通用户无法在安全性中无法或不可接触,可能永远不会将升级或安全修补程序应用于设备。因此,如果一个带有可利用漏洞的IOT设备船舶,它可能会在整个生命周期中仍然易受攻击,“她说。
这一问题加剧了大多数用户永远不会改变默认用户名和密码,说“糟糕的家伙知道这一点,并使用良好理解的默认凭据访问Droves中的这些设备,”她说。
Weagle警告了未来僵尸网络驱动DDOS攻击的潜在规模和规模实际上没有限制,特别是当他们利用包含在物联网中的全系列智能设备时。
“Terabit级攻击可能越来越普遍,并”打破互联网“ - 或者至少在某些地区堵塞它 - 很快就会成为现实。底线是,这种大小的攻击几乎可以采取任何公司离线 - 现实,必须准备在线存在的任何人来捍卫,“她说。
PRPL基金会主席的艺术迅速,旨在创造一个更安全和更安全的联系世界的非营利组织,虽然“不幸”的释放Mirai代码可以加快对个人设备不安全的了解随着基于物联网的DDOS攻击激增。
“我们的智能家庭安全报告显示消费者愿意承担更多的安全责任 - 只有他们知道如何。没有人喜欢在别人的游戏中成为一个典当,所以我希望这将是行业和消费者采取行动的机会,“他说。