Semalt: Mirai (DDoS) kildekode, og hvordan man kan forsvare sig mod den

Efter udviklingen af koden, der blev brugt til at udføre et enormt hack online, mener Artem Abgarian, Semalt Senior Customer Success Manager, at vi er ved begyndelsen af en oversvømmelse af andre online angreb. Udviklerne af koden designet den til at målrette ubeskyttede, sammenkoblede enheder. Sådan inkluderer kameraer, routere, telefoner og andre hackbare enheder. Koden manipulerer dem og forvandler dem til "auto bots", som derefter er målrettet mod websteder med det formål at slå dem offline.

Websikkerhedsanalytikere kalder koden "Mirai". Det var bag det vartegnede angreb på et websted med sikkerhedbloggere kaldet Krebs On Security. Brian Krebs er en sikkerhedsekspert og veteranblogger. Han fremhævede offentliggørelsen af koden, der blev vist i et hackers forum i sidste uge.

I en af hans artikler advarede Krebs om de øgede angreb på Internet of Things (IoT) enheder. Hackere, der er ansvarlige for disse angreb, bruger disse enheder til at bombardere websteder med anmodninger og opbygge nok trafik til at overbelaste serverne. Med manglende evne til at præsentere alle deres besøgende med det indhold, de har brug for, lukkes webstedet til sidst.

Hackere har tidligere brugt DDoS-angreb i fortiden for at slå websteder ud. Storbritannien er den næstmest målrettede nation efter De Forenede Stater. 'DDoS-angreb er målrettet mod specifikke maskiner, servere eller websteder. De er en serie eller netværk af "botnets", der arbejder sammen om at udføre enkle anmodninger på et websted. De beder om information samtidigt og bombarderer det til det punkt, det overbelaster og bliver ude af stand til at fungere.

Hvis en hacker formår at finde en sårbar enhed, der opretter forbindelse til internettet. De kan udnytte disse sårbarheder for at slavebinde dem for at komme i kontakt med en central server. Ukendt for brugeren, udfører et angreb ved hjælp af disse enheder øger dets påvirkning markant.

I Krebs-sagen oversvømmedes DDoS-angrebet Krebs på Security-webstedet med i alt 620 gigabyte data inden det andet. Det er mere end nok trafik til at nedtage mange websteder i øjeblikket.

Brian Krebs, ejeren, rapporterede, at Mirai-malware spreder sig til disse sårbare enheder ved at gennemsøge internettet på jagt efter IoT-enheder, der er beskyttet af standardindstillingerne fra fabrikken eller hårdkodede brugernavne og adgangskoder.

Kodenes oprindelse og ejer forbliver anonym. Den person, der oprettede kodeindlægget, brugte dog brugernavnet "Anna-senpai". De hævdede at have rekrutteret og fået kontrol over tusinder af enheder som deres arsenal. I en online-erklæring sagde hackeren, at de modforanstaltninger, der blev truffet af websteder for at rydde op i deres handlinger, havde gjort en bukke i effektiviteten af malware. Alligevel rekrutterer koden fortsat meget mange enheder.

Takket være Mirai malware, stod millioner af sårbare indbyrdes forbundne enheder sårbare over for tvangsstyring fra hackere og omdannede til botnet til at målrette websteder. I diskussion med MailOnline sagde Tony Anscombe fra Avast Security, at alle enheder fungerer som potentielle adgangspunkter for hackere. Det sætter spørgsmålstegn ved den måde, hvorpå producenter og brugere sikrer disse enheder.

En af de bedste måder, brugere kan sikre deres enheder på, er at holde deres enheder ajour og forblive på udkig efter eventuelle udgivelser fra producenter. For det andet er sikker login-detaljer med et brugernavn og adgangskode adskilt fra standardindstillingerne en god måde at holde disse enheder sikre på. Endelig skal brugerne gøre brug af ethvert sikkerhedsprodukt, der gælder for en enhed, der kan hjælpe med at forhindre angreb.