การโจมตีล่าสุดในบล็อกของ OVH และ Brian Krebs แสดงให้เห็นว่าแฮกเกอร์กำลังย้ายแพลตฟอร์ม DDoS ไปยังอ็อบเจ็กต์ที่เชื่อมต่อ ซึ่งง่ายต่อการติดไวรัสและพร้อมใช้งานอยู่เสมอ
อินเทอร์เน็ตกำลังเข้าสู่ยุคมืดซึ่งถูกครอบงำโดยการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบไม่หยุดนิ่งหรือไม่? เหตุการณ์ล่าสุดไม่ว่าในกรณีใดก็ตามไม่เป็นลางดี เมื่อปลายเดือนกันยายนปีที่แล้ว OVH เจ้าบ้านฝรั่งเศสก็โดนโจมตีการโจมตี DDoS แห่งอำนาจทางประวัติศาสตร์ด้วยปริมาณงานประมาณ 1 Tbit/s สิ่งที่น่าประหลาดใจที่สุด: การโจมตีนี้มาจากบอตเน็ตที่มีกล้องที่เชื่อมต่อถึง 145,000 ตัว
ในขณะเดียวกัน นักข่าว Brian Krebs ก็ประสบกับการโจมตีอย่างรุนแรงในบล็อกของเขาเช่นกัน ตามผู้ปฏิบัติงานระดับ 3 อ้างโดยเมนบอร์ดการโจมตีนี้เกิน 660 Gbit/s และมาจากบอตเน็ตที่มี... วัตถุที่เชื่อมต่อถึง 1.5 ล้านชิ้นอีกครั้ง (แต่ตัวเลขนี้ถูกโต้แย้งโดยผู้เชี่ยวชาญบางคน) สิ่งเหล่านี้ส่วนใหญ่จะเกี่ยวข้องกับกล้องวงจรปิดที่เชื่อมต่อกับอินเทอร์เน็ตและผลิตโดยบริษัท Dahua Technology ของจีน
ซอร์สโค้ดใช้ได้ฟรี
เห็นได้ชัดว่าการโจมตีทั้งสองนี้จัดทำโดยบุคคลคนเดียวกัน: แฮกเกอร์ที่เรียกตัวเองว่า "รุ่นพี่แอนนา" เมื่อไม่กี่วันก่อน เขาได้อวดการกระทำของเขาบนเว็บไซต์ Hackforums.net หลังจากที่เผยแพร่แหล่งที่มาของรหัสบอทเน็ตที่น่าสะพรึงกลัวของเขา ซึ่งเขาตั้งชื่อว่า "มิไร" ตอนนี้ใครๆ ก็สามารถใช้โค้ดนี้เพื่อสร้างปืนใหญ่ DDoS ของตัวเองได้ ในส่วนของเธอ Anna-senpai เน้นย้ำว่าสามารถสร้างบ็อตเน็ตบนอุปกรณ์มากกว่า 300,000 เครื่องด้วย Mirai
ปัจจุบัน Mirai แพร่กระจายไปทั่วโลก การวิเคราะห์ของนักวิจัยด้านความปลอดภัยแสดงให้เห็นมัลแวร์เทค- เขาติดตั้งเซิร์ฟเวอร์ Linux ประมาณ 500 เครื่องบนอินเทอร์เน็ตเพื่อจำลองอ็อบเจ็กต์ที่เชื่อมต่อ จากนั้นเขาก็รอให้มัลแวร์พยายามเข้ามา สิ่งนี้ทำให้สามารถรวบรวมที่อยู่ IP ที่แตกต่างกัน 72,000 รายการภายในเวลา 12 ชั่วโมง ซึ่งสอดคล้องกับวัตถุที่เชื่อมต่อที่ติดไวรัสจำนวนมาก ในความเป็นจริง Mirai แพร่กระจายได้เหมือนกับเวิร์ม โดยแต่ละวัตถุที่เชื่อมต่อที่ติดไวรัสจะสแกนอินเทอร์เน็ตเพื่อค้นหาอุปกรณ์ที่อาจมีการปนเปื้อน การติดเชื้อนั้นไม่ได้ซับซ้อนมากนัก มัลแวร์พยายาม Telnet ด้วยรายการข้อมูลประจำตัวที่ใช้กันทั่วไป 62 รายการ เช่น ผู้ดูแลระบบ/ผู้ดูแลระบบ, รูท/ผู้ดูแลระบบ, รูท/รูท, รูท/1111 เป็นต้น ยากที่จะทำให้ง่ายขึ้น
คลื่น DDoS ที่กำลังเติบโตนี้ไม่ใช่เรื่องใหม่ ตามอันสุดท้ายสายสัมพันธ์ d'Akamaiจำนวนการโจมตี DDoS เพิ่มขึ้นมากกว่าสองเท่าในช่วงเวลาหนึ่งปี (+119%) มีอะไรใหม่คือการใช้วัตถุที่เชื่อมต่อกันบ่อยขึ้นเพื่อสร้างการโจมตีเหล่านี้ เมื่อเดือนกันยายนที่ผ่านมา ยกตัวอย่างเช่นไซแมนเทคได้อ้างอิงถึงบอตเน็ตมากกว่าหนึ่งโหลที่กำหนดเป้าหมายไปที่วัตถุที่เชื่อมต่อเป็นหลัก
ทำไมถึงคลั่งไคล้วัตถุที่เชื่อมต่อกัน? เพราะอุปกรณ์เหล่านี้นั้นไม่ปลอดภัยมาก- บ่อยครั้งที่เจ้าของไม่เปลี่ยนรหัสผ่านเริ่มต้นหรืออัปเดตเฟิร์มแวร์... เมื่อมีการอัปเดตเหล่านี้ เพราะผู้ผลิตบางรายไม่กล้าแม้แต่จะจำหน่ายด้วยซ้ำ ผลลัพธ์: วัตถุที่เชื่อมต่อกันนั้นเป็นตะแกรงจริงๆ และสิ่งนี้จะเกิดขึ้นอย่างยั่งยืนเมื่อเวลาผ่านไป ภายใต้เงื่อนไขเหล่านี้ ตามที่ MalwareTech ชี้ให้เห็น การสร้างและการบำรุงรักษาบ็อตเน็ตนั้นต้องใช้เงินลงทุนเพียงเล็กน้อย ซึ่งแตกต่างจากบ็อตเน็ตของคอมพิวเตอร์ที่ได้รับการปกป้องโดยโปรแกรมป้องกันไวรัส
เหตุผลทางเศรษฐกิจหลัก
ผลที่ตามมาคือแนวโน้มของฝั่งแฮกเกอร์คือการสงวนบอตเน็ตคอมพิวเตอร์ไว้สำหรับ “บริการ” ที่มีมูลค่าเพิ่มสูงขึ้น เช่น การส่งสแปมหรือมัลแวร์ และเพื่อเก็บบอตเน็ตออบเจ็กต์ที่เชื่อมต่อไว้สำหรับ DDoS อย่างหลังไม่ว่ากรณีใดก็ตาม“ไม่ได้มีวัตถุประสงค์อื่นใดจริงๆ คนมีสติส่วนใหญ่อาจจะไม่ทำธุรกรรมทางธนาคารจากเครื่องปิ้งขนมปังอัจฉริยะของพวกเขา", Souligne MalwareTech.
ข้อดีที่สำคัญอีกประการหนึ่ง: วัตถุที่เชื่อมต่อจะเปิดใช้งานอย่างถาวร ไม่เหมือนคอมพิวเตอร์ที่ถูกปิดในตอนกลางคืน ความพร้อมใช้งานนี้จะเพิ่มอำนาจการยิงของ DDoS โดยอัตโนมัติ ในที่สุดวัตถุที่เชื่อมต่อกันก็จะมีเพิ่มมากขึ้นเรื่อยๆ ในอนาคต หากระดับความปลอดภัยยังคงต่ำขนาดนี้ Internet of Things จะเป็นตัวแทนของแฮกเกอร์สำหรับกิจกรรมที่เป็นอันตรายประเภทนี้โดยแทบไม่มีขีดจำกัด
กล่าวโดยสรุป ผู้ผลิตมีความสนใจในการหาวิธีแก้ปัญหาอย่างรวดเร็วก่อนที่เว็บทั้งหมดจะถูกทำลายโดยสึนามิของ DDoS ในระหว่างนี้ คำแนะนำที่ดี: เปลี่ยนรหัสผ่านของวัตถุที่เชื่อมต่อของคุณ!
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-