Ce stim despre atacul cibernetic de vineri

cod malware
McIek/Shutterstock

Internetul a intrat intr-o noua era. Omenirea conectata inca se reface dupa atacul de vineri, care a doborat bucati mari din Internet. Vestea proasta este ca trebuie sa ne asteptam la alte atacturi similare.

Din cate stim momentan, hackerii din spatele sau au vizat compania Dyn, care se afla la baza unor servicii de internet pentru sute de site-uri mari precum Twitter, Reddit si Amazon. Dyn activeaza in categoria DNS-urilor (Domain Name System), asigurand o punte intre adresa numerica a unui computer/server si o adresa bazata pe litere (precum SoundofScience.info) pe care o accesezi in fiecare zi. Fara acest serviciu, nu ai sti pe ce site-uri vrei sa intri pentru ca nu ai putea retine adresele numerice. Din acest motiv, milioane de utilizatori din SUA si Europa nu au putut accesa site-uri precum Spotify, Tumblr, PayPal si CNN saptamana trecuta.

Pe scurt, puntea construita de Dyn a fost dinamitata de trei atacuri simultane asupra companiei, supraincarcandu-i infrastructura. Atacurile au fost de tipul DDOS (Distributed Denial of Service), iar prin intermediul lor hackerii au folosit multe computere si device-uri pentru a inunda site-urile vizate cu cereri fake pentru ca astfel cererile reale de la vizitatori ca mine si ca tine sa nu mai poata fi rezolvate. Pare, in acele momente, ca sute de mii de vizitatori intra simultan pe site, iar serverul nu poate face fata.

Companiile precum Dyn au sisteme care sa raspunda eficient in fata atacurilor DDOS, dar atacul de vineri a fost atat de periculos pentru faptul ca nu s-a folosit doar de computere ci si de alte device-uri legate la internet. Gadgeturile acestea din categoria Internet of Things numara SmartTV-uri, recordere video digitale, camere de supraveghere, webcam-uri, baby monitors, orice device legat la net, termostat, espresoare, frigidere, ORI-CE!

Citeste si  VIDEO: Cum se comporta nisipul hidrofob in apa

Sunt atat de multe device-uri legate acum la internet si, culmea, cele mai multe sunt lipsite de securitate pentru ca utilizatorii nu schimba datele de login imediat ce le cumpara, nu updateaza software-ul sau au firmware-ul cu lacune mari. Au fost angrenate zeci de milioane de astfel de device-uri in atacul de vineri.

Cum s-a intamplat?

Luna trecuta, codul sursa al malware-ului Mirai a fost lansat pe internet. Mirai lasa pe oricine sa creeze popria armata de botnet si este creat special sa „recruteze” smart TV-uri si webcam-uri. Acum ca a fost distribuit codul sursa, a deventi mult mai usor pentru hackeri sa incerce sa lanseze atacuri cu Mirai, ceea ce s-a intamplat saptamana trecuta.

„Mirai scaneaza internetul pentru device-uri online cu date de login nemodificate si le recruteaza pentru atacuri care lanseaza trafic fals catre o tinta online pana cand aceasta nu mai poate primi vizitatori reali” – Brian Krebs, blogger specializat in securitate IT

In urma atacului de vineri, compania chineza XiongMai a chemat camerele de supraveghere produse inapoi in fabrica dupa ce a descoperit ca acestea au fost recrutate pentru acest atac. Practic, o intreaga gama de produse a fost recrutata in atac.

Petru Stratulat

[sursa]