Így működik napjaink legbrutálisabb hálózata
A Mirai botnet már bebizonyította, hogy világszintű online szolgáltatásokat is képes megbénítani. Mutatjuk, hogy mit is lehet most tudni erről a kártékony hálózatról.Október egyik legtöbbet emlegetett biztonsági eseménye világszerte több millió felhasználó számára tette kézzelfoghatóvá azt a helyzetet, amikor egy széles körű kibertámadás veszi kezdetét. A Mirai nevű botnet mögött álló csoportok ugyanis akcióba lendültek, méghozzá nem is akárhogy. A fertőzött készülékekből elmúlt hónapokban kiépített kártékony hálózatukat elosztott szolgáltatásmegtagadásba vonták be, aminek következtében közvetve, illetve közvetlenül tucatnyi jelentős online szolgáltatást tudtak térdre kényszeríteni. A támadás következtében megbénult vagy lelassult egyebek mellett a Twitter, a Reddit, a GitHub, a Netflix, az Airbnb és a Spotify is.
Valójában a botnet nem e szolgáltatásokhoz tartozó informatikai rendszereket, szervereket állította célkeresztbe, hanem a Dyn DNS infrastruktúráját. Így a domain név feloldás ellehetetlenült, ami aztán magával rántotta az említett weboldalakat, netes szolgáltatásokat. Ráadásul mindez nem előjel nélkül történt, hiszen egy hónappal korábban Brian Krebs blogja már felkerült a Mirai célpontjainak listájára, aminek következtében az oldalt kiszolgáló infrastruktúrát egy igen jelentős, 665 Gbps sávszélességet felemésztő támadás érte.
Mit lehet tudni a botnetről?
A Mirai botnet feltérképezésével, monitorozásával és annak felszámolási lehetőségeivel természetesen a legnagyobb biztonsági cégek mindegyike foglalkozik. Mindezt nem kizárólag azért teszik, mert egy igen komoly fenyegetést jelentő hálózatról van szó, hanem azért is mert a Mirai egy nagyon aggasztó trend legfontosabb képviselője. Ez pedig nem más, mint az IoT (Internet of Things), azaz a dolgok internetének kibertámadásokban való egyre gyakoribb szerepvállalása. A kiberbűnözés felismerte, hogy a rohamosan terjedő internetképes eszközök, kütyük botnetekbe történő szervezésével összességében brutális erőforrásokhoz juthat, amit a Dyn DNS elleni támadás sajnos alá is támasztott.
Az otthoni vagy kis céges routerekről, IP-kamerákról nem gondolnánk, hogy képesek például a Twittert megbénítani. Önmagukban valóban nem, de a Mirai ezekből több tízezret tart irányítása alatt. Az Imperva biztonsági cég kutatói augusztusban arról számoltak be, hogy a Mirai megközelítőleg 50 ezer IP-kamera felett uralkodik. Aztán a legfrissebb, októberi kutatások már arról szóltak, hogy a botnethez legalább 300 ezer fertőzött eszköz csatlakozik. Ez a rohamos növekedés annak tudható be, hogy a Mirainak egy új variánsa jelent meg, sőt annak forráskódja is elérhetővé vált az interneten.
A botnet nem kizárólag a kapcsolódó készülékek száma miatt veszélyes, hanem arra is felhívja a figyelmet, hogy globális problémáról beszélünk. A Mirai eddig 164 országban ütötte fel a fejét. A legfertőzöttebb Vietnám, Brazília, az USA, Kína és Mexikó. (A fertőzöttségi térképre felkerült például Montenegró, Tádzsikisztán és Szomália is.)
Így működik
A Mirai alapvetően két komponsensből épül fel. Az egyik a terjedését szolgálja, míg a másik az elosztott szolgáltatásmegtagadási támadásokba való bekapcsolódását teszi lehetővé. A fertőzésekért felelős összetevő feladata, hogy (egyre nagyobb) IP-tartományokon belül sebezhető eszközöket derítsen fel, amit jelenleg elsősorban a 23-as és a 2323-as TCP-portok lekérdezésével tesz meg. Ha egy nyitott portra akad, akkor gyakori felhasználónév/jelszó párosokkal megpróbál hozzáférni a készülékekhez.
A DDoS komponense igen fejlettnek mondható, és számos módszert támogat. Így képes hálózati és alkalmazás szintű támadások lebonyolítására. Támogatja egyebek mellett a HTTP, a GRE, a DNS, valamint az UDP protokollokra épülő támadási eljárásokat is. Mindezek mellett rendelkezik egy olyan feketelistával, amely a kerülendő célpontok IP-címeit tartalmazza. A „kivételezett” szervezetek, cégek között találjuk egyebek mellett az amerikai védelmi minisztériumot, az IANA-t, a HP-t és a General Electric hálózatát is.
Mit tehetünk?
A Miria és az egyéb, IoT alapú károkozások megállítása érdekében a gyártóknak és a felhasználóknak is lépéseket kell tenniük. A gyártóknak biztonságos, rendszeres frissítésekkel ellátott eszközöket kellene piacra dobniuk, míg a felhasználóknak a frissítéseket kellene telepíteniük. Emellett nagyon lényeges az alapértelmezett, gyári felhasználónevek és jelszavak módosítása, valamint az IoT-eszközök (például kamerák) internet felől történő hozzáférésének tiltása vagy szigorú hozzáférésszabályozása. Célszerű különös figyelmet fordítani a 23-as és 2323-as portok védelmére.
A Symantec jelezte, hogy legtöbb esetben a Mirai nemkívánatos jelenléte a fertőzött eszközök egyszerű újraindításával felszámolható, de ha nem tesszük meg az említett óvintézkedéseket, akkor a visszafertőződés valószínűsége továbbra is nagy marad.
-
A Spring Framework egy közepes veszélyességű hibát tartalmaz.
-
A 7-Zip egy súlyos sebezhetőség miatt szorul frissítésre.
-
Újabb biztonsági frissítést kapott a Drupal.
-
A Google Chrome egy fontos biztonsági hibajavítást kapott.
-
Fél tucat biztonsági hiba vált kimutathatóvá a PHP-ben.
-
A Nextcloud Desktop esetében két biztonsági rést kell befoltozni.
-
Az Apple két sebezhetőséget szüntetett meg egyes operációs rendszereiben.
-
A FortiClient kapcsán egy nulladik napi sebezhetőségre derült fény.
-
A Palo Alto PAN-OS egy kritikus veszélyességű sebezhetőséget tartalmaz.
-
Az Apache Tomecat három sérülékenység miatt kapott frissítést.
Az ESET HOME Security legújabb verziója új és továbbfejlesztett funkciókkal véd a személyazonosságlopás, az adathalászat és más fenyegetések ellen.
Az ESET Magyarországon is elérhetővé tette az ESET Servicest, amely többek között biztosítja a gyors, felügyelt EDR (XDR) szolgáltatást is.