Back to Question Center
0

Semalt: свету (DDoS) Зыходны код і як абараняцца ад яго,

1 answers:

Пасля таго, як распрацоўка кода выкарыстоўваецца для выканання вялізнага хак онлайн, Арцём Абгарян, The Semalt Старэйшы менеджэр поспеху кліента, лічыць, што мы ў самым пачатку паводкі іншых інтэрнэт-нападаў. Распрацоўшчыкі коды спраектаваныхгэта мэтавае неабароненыя ўзаемазвязаныя прылады. Такія ўключаюць камеры, маршрутызатары, тэлефоны і іншыя прылады ўзламаць. кодавыя маніпулюеіх і ператварае іх у «аўта-ботаў», якія затым нацэлены на вэб-сайты з мэтай адкідаючы іх у аўтаномным рэжыме.

аналітыка вэб-бяспеку называе код "міру". Гэта было за знакавая напад насайт блогеры бяспекі пад назвай Krebs On Security. Браян Крэбс з'яўляецца экспертам па бяспецы і ветэран блогер. Ён звярнуў увагу на публікацыюкод, які з'явіўся ў форуме для хакераў на мінулым тыдні.

У адным са сваіх артыкулаў, Крэбс папярэдзіў пра ўзрослых атаках на ІнтэрнэцеРэчы (ИТНО) прылады. Хакеры, адказныя за гэтыя напады выкарыстоўваюць гэтыя прылады для бамбуюць сайты з запытамі, стварэннем дастатковай колькасці трафікуперагрузка сервераў. З немагчымасцю прадставіць усе іх наведвальнік з утрыманнем яны маюць патрэбу, сайт адключаецца ў рэшце рэшт.

Хакеры раней выкарыстоўвалі DDoS атакі ў мінулым, каб выбіць з вэб-сайтаў.Вялікабрытанія з'яўляецца другой найбольш мэтавай нацыі пасля таго, як Злучаныя Штаты. «DDoS-атакі арыентаваны на канкрэтныя машыны, сервера або вэб-сайты. янысерыя або сетка «ботнеты», якія працуюць разам, каб выконваць простыя запыты на вэб-сайце..Яны просяць інфармацыю адначасова ібамбаваць яго да кропкі яна перагружае і становіцца не ў стане функцыянаваць.

Калі хакер ўдаецца дакладна вызначыць слабае прылада, якое падключаецца да Інтэрнэту.Яны могуць выкарыстоўваць гэтыя ўразлівасці, каб заняволіць іх кантакт з цэнтральным серверам. Невядомы карыстальнік, выконваючы атакуз дапамогай гэтых прылад, значна павялічвае яго ўздзеянне.

У выпадку Кребса, атака DDoS пазапаўняла Крэбс на сайце бяспекі ў агульнай складанасці620 гігабайт дадзеных па другім. Гэта больш чым дастаткова трафіку, каб зняць многія вэб-сайты ў цяперашні час.

Браян Крэбс, уладальнік, паведаміў, што шкоднасныя праграмы Mirai распаўсюджваецца на гэтыя уразлівыяпрылады па паўзе інтэрнэт у пошуках прылад ВГД абароненых завадскіх налад па змаўчанні, або жорстка закадаваныя імёны карыстальнікаў і паролі.

Паходжанне і ўладальнік кода застаюцца ананімнымі. Тым не менш, чалавек, якізрабіў код пост выкарыстоўваецца імя карыстальніка «Anna-сэмпай». Яны сцвярджалі, што на працу і атрымалі кантроль над тысячамі прылад, як іх арсенал.У онлайн-заяву, хакер сказаў, што сустрэчныя меры, прынятыя на вэб-сайтамі, каб ачысціць свае дзеянні, зрабіў ўвагнутасць ўЭфектыўнасць шкоднасных праграм. Тым не менш, код працягвае набіраць вельмі шмат прылад.

Дзякуючы Mirai шкоднасных праграм, мільёны уразлівых узаемазвязаных прылад стаяліўразлівыя для прымусовага кантролю з боку хакераў і ператварыўся ў ботнеты мэтавай вэб-сайтаў. У ходзе абмеркавання з MailOnline Тоні Анскомбами з AvastБяспека сказала, што ўсе прылады служаць у якасці патэнцыйных кропак доступу для хакераў. Гэта ставіць пад пытанне, якім чынам вытворцы ікарыстальнікі забеспячэння гэтых прылад.

Адзін з лепшых спосабаў карыстальнікаў могуць забяспечыць свае прылады, каб трымаць свае прыладыўдакладнены і застаюцца ў пошуках якіх-небудзь рэлізаў вытворцаў. Па-другое, бяспечны часопіс падрабязна з імем карыстальніка і паролем, асобныад налад па змаўчанні з'яўляецца добрым спосабам, каб гэтыя прылады бяспекі. Нарэшце, карыстальнікі павінны выкарыстоўваць любы прадукт бяспекі, прыдатныя дапрылада, якое можа дапамагчы прадухіліць атакі.

November 28, 2017
Semalt: свету (DDoS) Зыходны код і як абараняцца ад яго,
Reply