Кинески камери и DVR-и одговорни за вчерашниот напад на Dyn DNS

Вчерашниот DDoS напад над сервисот за менаџирање и оптимизација на DNS, Dyn, според извори од компанијата, бил изведен од компромитирани „интернет на нештата“ уреди – CCTV камери, дигитални видео рекордери, IP камери и други уреди. По извршената истрага, во која беа вклучени и властите на САД, зад сцените е злонамерниот код Mirai, кој од септември, 2016-та е јавно достапен.

Malware-от Mirai, ги регрутира сите Интернет на нештата уреди кои се поврзани на интернет и ја немаат променето зададената лозинка од страна на производителот, која е јавно достапна. Откако ќе добие пристап до уредот, кој обично има отворен Telnet и SSH пристап, кодот ја искористува конекцијата на уредот да испрати било какви пакети до таргетираната локација, оптоварувајќи ги ресурсите на серверот, во овој случај серверите на Dyn.

Мапа на недостапни сајтови во текот на вчерашниот ден (© Level3)

Мапа на недостапни сајтови во текот на вчерашниот ден (© Level3)

Според истрагата, голем дел од компромитираните уреди се од производството на кинеската компанија XiongMai Technologies.  Доколку сте ја играле Homefront: The Revolution, игра во која приказната е како Северна Кореја го освојува светот преку доминација на пазарот на електронски уреди, за да потоа севернокореанската војска го искористи backdoor-от во секој од уредите за да ги изгаси и да го освои светот, оваа вест ќе ви звучи премногу слична. :)

Сега за сега, според сајтот на Dyn, се чини дека нападот е под контрола и сервисите се стабилизирани.

1 коментар на “Кинески камери и DVR-и одговорни за вчерашниот напад на Dyn DNS

Коментирај

Вашата адреса за е-пошта нема да биде објавена.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Слични статии