Így működik napjaink legbrutálisabb hálózata
A Mirai botnet már bebizonyította, hogy világszintű online szolgáltatásokat is képes megbénítani. Mutatjuk, hogy mit is lehet most tudni erről a kártékony hálózatról.Október egyik legtöbbet emlegetett biztonsági eseménye világszerte több millió felhasználó számára tette kézzelfoghatóvá azt a helyzetet, amikor egy széles körű kibertámadás veszi kezdetét. A Mirai nevű botnet mögött álló csoportok ugyanis akcióba lendültek, méghozzá nem is akárhogy. A fertőzött készülékekből elmúlt hónapokban kiépített kártékony hálózatukat elosztott szolgáltatásmegtagadásba vonták be, aminek következtében közvetve, illetve közvetlenül tucatnyi jelentős online szolgáltatást tudtak térdre kényszeríteni. A támadás következtében megbénult vagy lelassult egyebek mellett a Twitter, a Reddit, a GitHub, a Netflix, az Airbnb és a Spotify is.
Valójában a botnet nem e szolgáltatásokhoz tartozó informatikai rendszereket, szervereket állította célkeresztbe, hanem a Dyn DNS infrastruktúráját. Így a domain név feloldás ellehetetlenült, ami aztán magával rántotta az említett weboldalakat, netes szolgáltatásokat. Ráadásul mindez nem előjel nélkül történt, hiszen egy hónappal korábban Brian Krebs blogja már felkerült a Mirai célpontjainak listájára, aminek következtében az oldalt kiszolgáló infrastruktúrát egy igen jelentős, 665 Gbps sávszélességet felemésztő támadás érte.
Mit lehet tudni a botnetről?
A Mirai botnet feltérképezésével, monitorozásával és annak felszámolási lehetőségeivel természetesen a legnagyobb biztonsági cégek mindegyike foglalkozik. Mindezt nem kizárólag azért teszik, mert egy igen komoly fenyegetést jelentő hálózatról van szó, hanem azért is mert a Mirai egy nagyon aggasztó trend legfontosabb képviselője. Ez pedig nem más, mint az IoT (Internet of Things), azaz a dolgok internetének kibertámadásokban való egyre gyakoribb szerepvállalása. A kiberbűnözés felismerte, hogy a rohamosan terjedő internetképes eszközök, kütyük botnetekbe történő szervezésével összességében brutális erőforrásokhoz juthat, amit a Dyn DNS elleni támadás sajnos alá is támasztott.
Az otthoni vagy kis céges routerekről, IP-kamerákról nem gondolnánk, hogy képesek például a Twittert megbénítani. Önmagukban valóban nem, de a Mirai ezekből több tízezret tart irányítása alatt. Az Imperva biztonsági cég kutatói augusztusban arról számoltak be, hogy a Mirai megközelítőleg 50 ezer IP-kamera felett uralkodik. Aztán a legfrissebb, októberi kutatások már arról szóltak, hogy a botnethez legalább 300 ezer fertőzött eszköz csatlakozik. Ez a rohamos növekedés annak tudható be, hogy a Mirainak egy új variánsa jelent meg, sőt annak forráskódja is elérhetővé vált az interneten.
A botnet nem kizárólag a kapcsolódó készülékek száma miatt veszélyes, hanem arra is felhívja a figyelmet, hogy globális problémáról beszélünk. A Mirai eddig 164 országban ütötte fel a fejét. A legfertőzöttebb Vietnám, Brazília, az USA, Kína és Mexikó. (A fertőzöttségi térképre felkerült például Montenegró, Tádzsikisztán és Szomália is.)
Így működik
A Mirai alapvetően két komponsensből épül fel. Az egyik a terjedését szolgálja, míg a másik az elosztott szolgáltatásmegtagadási támadásokba való bekapcsolódását teszi lehetővé. A fertőzésekért felelős összetevő feladata, hogy (egyre nagyobb) IP-tartományokon belül sebezhető eszközöket derítsen fel, amit jelenleg elsősorban a 23-as és a 2323-as TCP-portok lekérdezésével tesz meg. Ha egy nyitott portra akad, akkor gyakori felhasználónév/jelszó párosokkal megpróbál hozzáférni a készülékekhez.
A DDoS komponense igen fejlettnek mondható, és számos módszert támogat. Így képes hálózati és alkalmazás szintű támadások lebonyolítására. Támogatja egyebek mellett a HTTP, a GRE, a DNS, valamint az UDP protokollokra épülő támadási eljárásokat is. Mindezek mellett rendelkezik egy olyan feketelistával, amely a kerülendő célpontok IP-címeit tartalmazza. A „kivételezett” szervezetek, cégek között találjuk egyebek mellett az amerikai védelmi minisztériumot, az IANA-t, a HP-t és a General Electric hálózatát is.
Mit tehetünk?
A Miria és az egyéb, IoT alapú károkozások megállítása érdekében a gyártóknak és a felhasználóknak is lépéseket kell tenniük. A gyártóknak biztonságos, rendszeres frissítésekkel ellátott eszközöket kellene piacra dobniuk, míg a felhasználóknak a frissítéseket kellene telepíteniük. Emellett nagyon lényeges az alapértelmezett, gyári felhasználónevek és jelszavak módosítása, valamint az IoT-eszközök (például kamerák) internet felől történő hozzáférésének tiltása vagy szigorú hozzáférésszabályozása. Célszerű különös figyelmet fordítani a 23-as és 2323-as portok védelmére.
A Symantec jelezte, hogy legtöbb esetben a Mirai nemkívánatos jelenléte a fertőzött eszközök egyszerű újraindításával felszámolható, de ha nem tesszük meg az említett óvintézkedéseket, akkor a visszafertőződés valószínűsége továbbra is nagy marad.
-
Az SAP 14 biztonsági hibáról számolt be.
-
A januári hibajavító kedden a Windows újabb jelentős biztonsági frissítést kapott.
-
A Microsoft Office januári frissítésével több mint egy tucat sebezhetőség szüntethető meg.
-
A Microsoft három SharePoint Servert érintő biztonsági résről számolt be.
-
A WordPress File Upload bővítményét két biztonsági hiba veszélyezteti.
-
A Fortinet egy kritikus veszélyességű, nulladik napi hibát javított.
-
A Mozilla elérhetővé tette a Firefox legújabb verziót, amelyek biztonsági javításokat is tartalmaznak.
-
A Thunderbird frissítésével több biztonsági rés is befoltozhatóvá vált.
-
A Junos OS három hibajavítással bővült.
-
Öt biztonsági hibajavítás kiadásával indította az évet a Palo Alto Networks.
Találkoztál már az online térben adathalászokkal? Estél már áldozatául vírusoknak, hackereknek? Ismered az online veszélyeket és védekezel is ellenük?
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.