Így működik napjaink legbrutálisabb hálózata

A Mirai botnet már bebizonyította, hogy világszintű online szolgáltatásokat is képes megbénítani. Mutatjuk, hogy mit is lehet most tudni erről a kártékony hálózatról.
 

Október egyik legtöbbet emlegetett biztonsági eseménye világszerte több millió felhasználó számára tette kézzelfoghatóvá azt a helyzetet, amikor egy széles körű kibertámadás veszi kezdetét. A Mirai nevű botnet mögött álló csoportok ugyanis akcióba lendültek, méghozzá nem is akárhogy. A fertőzött készülékekből elmúlt hónapokban kiépített kártékony hálózatukat elosztott szolgáltatásmegtagadásba vonták be, aminek következtében közvetve, illetve közvetlenül tucatnyi jelentős online szolgáltatást tudtak térdre kényszeríteni. A támadás következtében megbénult vagy lelassult egyebek mellett a Twitter, a Reddit, a GitHub, a Netflix, az Airbnb és a Spotify is.
 
Valójában a botnet nem e szolgáltatásokhoz tartozó informatikai rendszereket, szervereket állította célkeresztbe, hanem a Dyn DNS infrastruktúráját. Így a domain név feloldás ellehetetlenült, ami aztán magával rántotta az említett weboldalakat, netes szolgáltatásokat. Ráadásul mindez nem előjel nélkül történt, hiszen egy hónappal korábban Brian Krebs blogja már felkerült a Mirai célpontjainak listájára, aminek következtében az oldalt kiszolgáló infrastruktúrát egy igen jelentős, 665 Gbps sávszélességet felemésztő támadás érte.
 
Mit lehet tudni a botnetről?
 
A Mirai botnet feltérképezésével, monitorozásával és annak felszámolási lehetőségeivel természetesen a legnagyobb biztonsági cégek mindegyike foglalkozik. Mindezt nem kizárólag azért teszik, mert egy igen komoly fenyegetést jelentő hálózatról van szó, hanem azért is mert a Mirai egy nagyon aggasztó trend legfontosabb képviselője. Ez pedig nem más, mint az IoT (Internet of Things), azaz a dolgok internetének kibertámadásokban való egyre gyakoribb szerepvállalása. A kiberbűnözés felismerte, hogy a rohamosan terjedő internetképes eszközök, kütyük botnetekbe történő szervezésével összességében brutális erőforrásokhoz juthat, amit a Dyn DNS elleni támadás sajnos alá is támasztott.
 
Az otthoni vagy kis céges routerekről, IP-kamerákról nem gondolnánk, hogy képesek például a Twittert megbénítani. Önmagukban valóban nem, de a Mirai ezekből több tízezret tart irányítása alatt. Az Imperva biztonsági cég kutatói augusztusban arról számoltak be, hogy a Mirai megközelítőleg 50 ezer IP-kamera felett uralkodik. Aztán a legfrissebb, októberi kutatások már arról szóltak, hogy a botnethez legalább 300 ezer fertőzött eszköz csatlakozik. Ez a rohamos növekedés annak tudható be, hogy a Mirainak egy új variánsa jelent meg, sőt annak forráskódja is elérhetővé vált az interneten.
 
A botnet nem kizárólag a kapcsolódó készülékek száma miatt veszélyes, hanem arra is felhívja a figyelmet, hogy globális problémáról beszélünk. A Mirai eddig 164 országban ütötte fel a fejét. A legfertőzöttebb Vietnám, Brazília, az USA, Kína és Mexikó. (A fertőzöttségi térképre felkerült például Montenegró, Tádzsikisztán és Szomália is.)
 
Így működik

A Mirai alapvetően két komponsensből épül fel. Az egyik a terjedését szolgálja, míg a másik az elosztott szolgáltatásmegtagadási támadásokba való bekapcsolódását teszi lehetővé. A fertőzésekért felelős összetevő feladata, hogy (egyre nagyobb) IP-tartományokon belül sebezhető eszközöket derítsen fel, amit jelenleg elsősorban a 23-as és a 2323-as TCP-portok lekérdezésével tesz meg. Ha egy nyitott portra akad, akkor gyakori felhasználónév/jelszó párosokkal megpróbál hozzáférni a készülékekhez.
 
A DDoS komponense igen fejlettnek mondható, és számos módszert támogat. Így képes hálózati és alkalmazás szintű támadások lebonyolítására. Támogatja egyebek mellett a HTTP, a GRE, a DNS, valamint az UDP protokollokra épülő támadási eljárásokat is. Mindezek mellett rendelkezik egy olyan feketelistával, amely a kerülendő célpontok IP-címeit tartalmazza. A „kivételezett” szervezetek, cégek között találjuk egyebek mellett az amerikai védelmi minisztériumot, az IANA-t, a HP-t és a General Electric hálózatát is.
 
Mit tehetünk?
 
A Miria és az egyéb, IoT alapú károkozások megállítása érdekében a gyártóknak és a felhasználóknak is lépéseket kell tenniük. A gyártóknak biztonságos, rendszeres frissítésekkel ellátott eszközöket kellene piacra dobniuk, míg a felhasználóknak a frissítéseket kellene telepíteniük. Emellett nagyon lényeges az alapértelmezett, gyári felhasználónevek és jelszavak módosítása, valamint az IoT-eszközök (például kamerák) internet felől történő hozzáférésének tiltása vagy szigorú hozzáférésszabályozása. Célszerű különös figyelmet fordítani a 23-as és 2323-as portok védelmére.
 
A Symantec jelezte, hogy legtöbb esetben a Mirai nemkívánatos jelenléte a fertőzött eszközök egyszerű újraindításával felszámolható, de ha nem tesszük meg az említett óvintézkedéseket, akkor a visszafertőződés valószínűsége továbbra is nagy marad.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség