Tech reviews and news

Dispozitive IoT infectate cu malware utilizate în atacuri DDOS masive

click fraud protection

ACTUALIZARE 22/10: Marele atac DDOS care a dărâmat numeroase site-uri web vineri se crede că a fost rezultatul hackerilor care utilizează dispozitive IoT, cum ar fi camere web, pentru a inunda servere cu cereri.

Atacul a vizat gazda DNS Dyn, cu întreruperi variate în funcție de geografie, începând din estul SUA și extinzându-se în Europa.

La fel de Gardianul rapoartele, hackerii „au folosit sute de mii de dispozitive conectate la internet” care au fost infectate cu un cod rău intenționat.

Folosind aceste dispozitive infectate pentru a inunda serverele Dyn cu solicitări, hackerii au reușit să orchestreze unul dintre cele mai mari atacuri DDOS văzute vreodată.

Cercetătorii de securitate care lucrează cu Dyn au descoperit că o parte din traficul rău intenționat provenea dintr-o rețea de camere CCTV activate pentru web.

Aceste dispozitive au fost fabricate de compania chineză XiongMai Technologies și au fost conectate în rețea pentru a forma ceea ce se numește „botnet” pentru a elimina serverele Dyn.

Hackerii au folosit programul malware Mirai pentru a transforma rețeaua de camere CCTV la firma de securitate Flashpoint împotriva Dyn.

Nivelul 3 comunicările au avertizat într-o postare pe blog la începutul acestei săptămâni despre potențialul tipului de atac văzut vineri după ce s-a scurs codul sursă al lui Mirai.

După cum a explicat compania: „Mirai vizează dispozitivele IoT. Majoritatea acestor roboți sunt DVR-uri (> 80%), restul fiind routere și alte dispozitive diverse, precum camere IP și servere Linux.

„Odată cu introducerea recentă și frecventă a noilor variante Mirai, ne așteptăm la continuarea activității DDoS de la botnet-urile Mirai. Structura acestor botnets evoluează pe măsură ce diferiți proprietari adaptează malware-ul. ”

Dyn a spus că atacul a fost „rezolvat” imediat după ora 18:00, ora New York-ului, dar nu este clar cine este responsabil pentru botnet și de ce a fost efectuat atacul.

Cu toate acestea, un tweet de la Wikileaks pare să arate că susținătorii săi au fost de vină:

https://twitter.com/statuses/789574436219449345

Vă vom ține la curent cu cât vor fi disponibile mai multe.

ACTUALIZARE 21/10: Întreruperile au continuat pe tot parcursul zilei de vineri, afectând multe dintre cele mai mari puncte de desfășurare a internetului, inclusiv precum Twitter, Reddit, Netflix, Spotify, Soundcloud, New York Times și chiar chiar asta site-ul web.

Experții sunt sugerând atacul DDOS pe scară largă care a dus la gazda DNS Dyn ar fi putut fi facilitat printr-o vulnerabilitate în dispozitivele Internet of Things.

Potrivit firmei Flashpoint, cibernetică, un botnet bazat pe Mirai a fost folosit pentru a merge după dispozitivele IoT cu acreditări de conectare slabe.

Efectiv, acest lucru a transformat aceste gadgeturi împotriva webului, folosindu-le pentru a inunda servere cu solicitări.

În momentul scrierii, lucrurile par să revină la normal (de aici și capacitatea noastră de a actualiza această poveste). Vă vom ține la curent.

Povestea originală continuă mai jos ...

Zeci de site-uri web, inclusiv Twitter, Spotify și SoundCloud, au intrat astăzi în ceea ce pare a fi rezultatul unui atac DDOS mare pe serverele unei gazde DNS.

Se spune că hackerii au lansat atacul, care inundă serverele cu mii de cereri pentru a le suprasolicita și a le bate offline, pe gazda DNS Dyn în această dimineață.

Deși rămâne neclar dacă atacul este de vină pentru întreruperi, care ar fi afectat Twitter, Etsy, SoundCloud, Spotify, Reddit și multe altele, pare foarte probabil că cele două sunt legat.

Serverele de nume de domeniu (DNS) gestionează solicitările utilizatorilor de a naviga la o anumită pagină web, asigurându-se ajungi acolo unde ar trebui să te afli - făcând imposibilă vizitarea unui site dacă gazda DNS este jos.

Unele, dacă nu toate site-urile afectate sunt din nou online sau se întorc online pentru unii utilizatori, dar problema pare să fie în curs de desfășurare.

Dyn a postat următoarele pe site: „Începând cu ora 11:10 UTC din 21 octombrie-vineri 2016 am început să monitorizăm și să atenuăm un atac DDoS împotriva infrastructurii noastre DNS gestionate de Dyn.

„Unii clienți pot experimenta o latență crescută a interogărilor DNS și propagarea întârziată a zonei în acest timp. Actualizările vor fi postate pe măsură ce informațiile devin disponibile. ”

Știri despre hackeri raportează următoarele site-uri web ca fiind afectate de întrerupere:

- DYN

- Twitter

- Etsy

- Github

- sunet

- spotify

- Heroku

- pagerduty

- cumpărați

- interfon (aplicație, nu pagina de destinație)

Dyn a spus că atacul „afectează în principal SUA de Est și are un impact asupra clienților DNS gestionați din această regiune. Inginerii noștri continuă să lucreze la atenuarea acestei probleme. ”

Vom avea mai multe pe măsură ce povestea se dezvoltă, așa că rămâneți la curent.

Urmăriți Reîmprospătarea: cele mai bune bârfe și recenzii tehnice în fiecare săptămână

Spuneți-ne dacă ați întâmpinat probleme în comentarii.

Ceasul inteligent Gold Moto 360 tachinat de Motorola

Motorola și-a tachinat viitoarele planuri de ceasuri inteligente, producătorul tachinând sosirea ...

Citeste Mai Mult

Assassin's Creed Chronicles: China Review

Assassin's Creed Chronicles: China Review

ProMecanici siguriInstrumente grozave și mișcare set pentru a exploraStil de artă distinctiv pict...

Citeste Mai Mult

Forza Horizon 3 Blizzard Mountain a ieșit acum cu un nou trailer remarcabil

Extinderea de debut pentru Forza Horizon 3, Blizzard Mountain, introduce o masă de teren cu totul...

Citeste Mai Mult

insta story