Semalt: Mirai (DDoS) Kaynak Kodu ve Buna Karşı Nasıl Savunulur?

Çevrimiçi olarak büyük bir hack yapmak için kullanılan kodun geliştirilmesinden sonra, Semalt Kıdemli Müşteri Başarı Yöneticisi Artem Abgarian, diğer çevrimiçi saldırıların selinde olduğumuza inanıyor. Kodun geliştiricileri, korumasız birbirine bağlı cihazları hedeflemek için tasarladı. Bunlar arasında kameralar, yönlendiriciler, telefonlar ve diğer hacklenebilir cihazlar sayılabilir. Kod, onları manipüle eder ve "otomatik botlar" a dönüştürür; bu da web sitelerini çevrimdışı duruma getirmek amacıyla hedefler.

Web güvenlik analistleri "Mirai" kodunu çağırmaktadır. Bu, Krebs On Security adlı bir güvenlik blog yazarları web sitesinde gerçekleşen dönüm noktası saldırısının arkasındaydı. Brian Krebs bir güvenlik uzmanı ve kıdemli bir blog yazarıdır. Geçen hafta bir bilgisayar korsanları forumunda görünen kodun yayınlandığını vurguladı.

Makalelerinden birinde Krebs, Nesnelerin İnterneti (IoT) cihazlarına yönelik artan saldırılar konusunda uyardı. Bu saldırılardan sorumlu olan bilgisayar korsanları, bu aygıtları web sitelerini isteklerle bombalamak ve sunucuları aşırı yüklemek için yeterli trafik oluşturmak için kullanır. Tüm ziyaretçilerine ihtiyaç duydukları içeriği sunamayan web sitesi sonunda kapanıyor.

Hackerlar geçmişte DDoS saldırılarını daha önce web sitelerini kesmek için kullanmıştı. İngiltere, ABD'den sonra en çok hedeflenen ikinci ülkedir. DDoS saldırıları belirli makineleri, sunucuları veya web sitelerini hedefler. Bir web sitesinde basit istekler gerçekleştirmek için birlikte çalışan bir dizi veya "botnet" ağıdır. Aynı anda bilgi ister ve aşırı yüklediği ve işlev göremediği noktaya kadar bombalar.

Bir bilgisayar korsanı internete bağlanan savunmasız bir cihazı tespit etmeyi başarırsa. Bu güvenlik açıklarını, merkezi bir sunucuyla iletişim kurmalarını sağlamak için kullanabilirler. Kullanıcı tarafından bilinmeyen, bu cihazları kullanarak saldırı yapmak etkisini önemli ölçüde artırır.

Krebs vakasında, DDoS saldırısı, Güvenlik web sitesindeki Krebs'i ikincisine kadar toplam 620 gigabayt veriyle batırdı. Şu anda birçok web sitesini kaldırmak için yeterli trafik fazla.

Sahibi Brian Krebs, Mirai kötü amaçlı yazılımın, varsayılan fabrika ayarlarıyla korunan IoT cihazlarını veya sabit kodlu kullanıcı adlarını ve şifreleri arayarak interneti tarayarak bu güvenlik açığı cihazlara yayıldığını bildirdi.

Kodun kaynağı ve sahibi anonim kalır. Ancak, kod gönderisini yapan kişi "Anna-senpai" kullanıcı adını kullandı. Cephanelikleri olarak binlerce cihazı işe aldığını ve kontrolünü ele aldığını iddia ettiler. Çevrimiçi bir açıklamada, bilgisayar korsanı, web sitelerinin eylemlerini temizlemek için aldığı karşı önlemlerin kötü amaçlı yazılımın etkinliğinde bir çentik yaptığını söyledi. Yine de, kod çok fazla cihaz almaya devam ediyor.

Mirai kötü amaçlı yazılımı sayesinde, milyonlarca savunmasız birbirine bağlı cihaz, bilgisayar korsanlarının zorunlu kontrolüne karşı savunmasız kaldı ve web sitelerini hedeflemek için botnet'lere dönüştü. MailOnline ile görüşürken, Avast Security'den Tony Anscombe, tüm cihazların bilgisayar korsanları için potansiyel erişim noktaları olarak hizmet ettiğini söyledi. Üretici ve kullanıcıların bu cihazları nasıl güvence altına aldıklarını sorgulamaktadır.

Kullanıcıların cihazlarını güvence altına almanın en iyi yollarından biri, cihazlarını güncel tutmak ve üreticilerin piyasaya sürdükleri ürünleri takip etmektir. İkincisi, kullanıcı adı ve parola ile güvenli giriş ayrıntılarını, varsayılan ayarlardan ayrı olarak bu cihazları güvende tutmak için iyi bir yoldur. Son olarak, kullanıcılar saldırıları önlemeye yardımcı olabilecek bir cihaz için geçerli olan herhangi bir güvenlik ürününü kullanmalıdır.