1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

Эксперты предложили план захвата ботнета Mirai

Тема в разделе "КРИМИНАЛЬНЫЕ НОВОСТИ", создана пользователем Masha, 27/10/16.

  1. Masha

    Masha Кидала

    Регистрация:
    2/10/16
    Сообщения:
    149
    Симпатии:
    236
    Репутация:
    303
    Предложенный исследователями вариант выходит за рамки закона.

    За последние несколько недель интернет столкнулся с крупнейшими за всю историю DDoS-атаками. Первой жертвой стал сайт журналиста Брайана Кребса, затем была зафиксирована атака на европейскую компанию OVH (ее совокупная мощность по двум каналам достигала 1 Тб/с), а на прошлой неделе неизвестные атаковали DNS-провайдера Dyn, отключив жителям Восточного побережья США доступ к популярным сайтам.
    Во всех случаях для атак использовался ботнет из веб-камер и видеорегистраторов, зараженных вредоносным ПО Mirai. Злоумышленники уже доказали свою силу, и нет гарантии, что подобные атаки не станут нормой. В настоящее время единое решение данной проблемы отсутствует. Как сообщает Motherboard, в качестве возможного (и совершенно незаконного) плана действий ИБ-эксперты предложили снова взломать входящие в ботнет устройства и вырвать их из рук злоумышленников.

    По мнению так называемых «белых» хакеров, взломать инфицированные Mirai устройства будет сравнительно легко. Тем не менее, есть одно препятствие, считает Микко Хиппонен (Mikko Hypponen) из F-Secure. Mirai заражает устройства, использующие протокол Telnet и легко угадываемые дефолтные пароли (например, «123456» или «password»). Инфицировав систему, вредонос отключает доступ к ней по Telnet, лишая других возможности сделать то же самое.

    К счастью, ответственный за эту функцию код иногда работает некорректно. Как сообщил исследователь безопасности Даррен Мартин (Darren Martyn), ему удалось обнаружить несколько зараженных Mirai устройств с активированным Telnet, которые можно взломать повторно. Кроме того, вредонос исчезает после перезагрузки системы. Правда, троян распространяется так быстро, что перезагруженное устройство в считанные минуты заражается снова.

    Даже если «белые» хакеры получат контроль над ботнетом, есть всего несколько вариантов дальнейших действий. Можно вывести устройства из строя, сделав их непригодными для использования. Можно сменить дефолтные пароли, и доступ к устройствам потеряют даже их законные владельцы. Можно также изменить прошивку, сделав ее устойчивой к будущим атакам.

    Третий вариант – наиболее подходящий, но и здесь есть свои трудности. Ботнет состоит из совершенно разных устройств от различных производителей, и создать универсальное обновление, подходящее для каждого из них, будет очень сложно. Даже если этот план сработает, он по-прежнему незаконен, и вряд ли кто-то добровольно согласится рисковать своей свободой. Отчаянные, которых не страшит перспектива попасть за решетку, найдут «лучшее» применение взломанным устройствам.
     
    PartyCluBBeR, trikurov83 и Cboloch нравится это.