Így működik napjaink legbrutálisabb hálózata

A Mirai botnet már bebizonyította, hogy világszintű online szolgáltatásokat is képes megbénítani. Mutatjuk, hogy mit is lehet most tudni erről a kártékony hálózatról.
 

Október egyik legtöbbet emlegetett biztonsági eseménye világszerte több millió felhasználó számára tette kézzelfoghatóvá azt a helyzetet, amikor egy széles körű kibertámadás veszi kezdetét. A Mirai nevű botnet mögött álló csoportok ugyanis akcióba lendültek, méghozzá nem is akárhogy. A fertőzött készülékekből elmúlt hónapokban kiépített kártékony hálózatukat elosztott szolgáltatásmegtagadásba vonták be, aminek következtében közvetve, illetve közvetlenül tucatnyi jelentős online szolgáltatást tudtak térdre kényszeríteni. A támadás következtében megbénult vagy lelassult egyebek mellett a Twitter, a Reddit, a GitHub, a Netflix, az Airbnb és a Spotify is.
 
Valójában a botnet nem e szolgáltatásokhoz tartozó informatikai rendszereket, szervereket állította célkeresztbe, hanem a Dyn DNS infrastruktúráját. Így a domain név feloldás ellehetetlenült, ami aztán magával rántotta az említett weboldalakat, netes szolgáltatásokat. Ráadásul mindez nem előjel nélkül történt, hiszen egy hónappal korábban Brian Krebs blogja már felkerült a Mirai célpontjainak listájára, aminek következtében az oldalt kiszolgáló infrastruktúrát egy igen jelentős, 665 Gbps sávszélességet felemésztő támadás érte.
 
Mit lehet tudni a botnetről?
 
A Mirai botnet feltérképezésével, monitorozásával és annak felszámolási lehetőségeivel természetesen a legnagyobb biztonsági cégek mindegyike foglalkozik. Mindezt nem kizárólag azért teszik, mert egy igen komoly fenyegetést jelentő hálózatról van szó, hanem azért is mert a Mirai egy nagyon aggasztó trend legfontosabb képviselője. Ez pedig nem más, mint az IoT (Internet of Things), azaz a dolgok internetének kibertámadásokban való egyre gyakoribb szerepvállalása. A kiberbűnözés felismerte, hogy a rohamosan terjedő internetképes eszközök, kütyük botnetekbe történő szervezésével összességében brutális erőforrásokhoz juthat, amit a Dyn DNS elleni támadás sajnos alá is támasztott.
 
Az otthoni vagy kis céges routerekről, IP-kamerákról nem gondolnánk, hogy képesek például a Twittert megbénítani. Önmagukban valóban nem, de a Mirai ezekből több tízezret tart irányítása alatt. Az Imperva biztonsági cég kutatói augusztusban arról számoltak be, hogy a Mirai megközelítőleg 50 ezer IP-kamera felett uralkodik. Aztán a legfrissebb, októberi kutatások már arról szóltak, hogy a botnethez legalább 300 ezer fertőzött eszköz csatlakozik. Ez a rohamos növekedés annak tudható be, hogy a Mirainak egy új variánsa jelent meg, sőt annak forráskódja is elérhetővé vált az interneten.
 
A botnet nem kizárólag a kapcsolódó készülékek száma miatt veszélyes, hanem arra is felhívja a figyelmet, hogy globális problémáról beszélünk. A Mirai eddig 164 országban ütötte fel a fejét. A legfertőzöttebb Vietnám, Brazília, az USA, Kína és Mexikó. (A fertőzöttségi térképre felkerült például Montenegró, Tádzsikisztán és Szomália is.)
 
Így működik

A Mirai alapvetően két komponsensből épül fel. Az egyik a terjedését szolgálja, míg a másik az elosztott szolgáltatásmegtagadási támadásokba való bekapcsolódását teszi lehetővé. A fertőzésekért felelős összetevő feladata, hogy (egyre nagyobb) IP-tartományokon belül sebezhető eszközöket derítsen fel, amit jelenleg elsősorban a 23-as és a 2323-as TCP-portok lekérdezésével tesz meg. Ha egy nyitott portra akad, akkor gyakori felhasználónév/jelszó párosokkal megpróbál hozzáférni a készülékekhez.
 
A DDoS komponense igen fejlettnek mondható, és számos módszert támogat. Így képes hálózati és alkalmazás szintű támadások lebonyolítására. Támogatja egyebek mellett a HTTP, a GRE, a DNS, valamint az UDP protokollokra épülő támadási eljárásokat is. Mindezek mellett rendelkezik egy olyan feketelistával, amely a kerülendő célpontok IP-címeit tartalmazza. A „kivételezett” szervezetek, cégek között találjuk egyebek mellett az amerikai védelmi minisztériumot, az IANA-t, a HP-t és a General Electric hálózatát is.
 
Mit tehetünk?
 
A Miria és az egyéb, IoT alapú károkozások megállítása érdekében a gyártóknak és a felhasználóknak is lépéseket kell tenniük. A gyártóknak biztonságos, rendszeres frissítésekkel ellátott eszközöket kellene piacra dobniuk, míg a felhasználóknak a frissítéseket kellene telepíteniük. Emellett nagyon lényeges az alapértelmezett, gyári felhasználónevek és jelszavak módosítása, valamint az IoT-eszközök (például kamerák) internet felől történő hozzáférésének tiltása vagy szigorú hozzáférésszabályozása. Célszerű különös figyelmet fordítani a 23-as és 2323-as portok védelmére.
 
A Symantec jelezte, hogy legtöbb esetben a Mirai nemkívánatos jelenléte a fertőzött eszközök egyszerű újraindításával felszámolható, de ha nem tesszük meg az említett óvintézkedéseket, akkor a visszafertőződés valószínűsége továbbra is nagy marad.
Vélemények
 
  1. 3

    A Cisco két biztonsági hibáról számolt be az Umbrella kapcsán.

  2. 3

    A Trend Micro Antivirus for MAC frissítésével egy sebezhetőséget is meg lehet szüntetni.

  3. 3

    Az AstroLocker egy meglehetősen komplex működésű zsarolóvírus, amely fájlok titkosításával okoz károkat.

 
Partnerhírek
Miért esünk könnyen áldozatul az SMS csalásoknak?

Az ESET szakemberei bemutatják az új SMS csalást és a szükséges teendőket, ha letöltöttük az adatlopó alkalmazást.

Levelezőszerverek ostrom alatt

A legújabb Exchange sebezhetőségét kihasználó kiberbűnözői csoportok növekvő számáról számol be az ESET

hirdetés
Közösség