Back to Question Center
0

Semalt: ລະຫັດແຫຼ່ງ Mirai (DDoS) ແລະວິທີການປ້ອງກັນມັນ

1 answers:

ຫຼັງຈາກການພັດທະນາຂອງລະຫັດທີ່ນໍາໃຊ້ເພື່ອປະຕິບັດ hack ອອນໄລນ໌ huge, Artem Abgarian, The Semalt ຜູ້ຈັດການຄວາມສໍາເລັດຂອງຜູ້ບໍລິໂພກຊັ້ນສູງ, ເຊື່ອວ່າພວກເຮົາກໍາລັງເລີ່ມຕົ້ນການໂຈມຕີອອນໄລນ໌ອື່ນໆ. ຜູ້ພັດທະນາລະຫັດອອກແບບມັນເພື່ອເປົ້າຫມາຍອຸປະກອນທີ່ເຊື່ອມຕໍ່ລະຫວ່າງທີ່ບໍ່ໄດ້ປ້ອງກັນ. ເຊັ່ນ: ກ້ອງຖ່າຍຮູບ, ເສັ້ນທາງ, ໂທລະສັບແລະອຸປະກອນ hackable ອື່ນໆ. ລະຫັດດັ່ງກ່າວ manipulatesພວກເຂົາແລະຫັນໃຫ້ພວກເຂົາເຂົ້າໄປໃນ "bots ອັດຕະໂນມັດ", ເຊິ່ງຫຼັງຈາກນັ້ນເປົ້າຫມາຍເວັບໄຊທ໌ດ້ວຍຈຸດປະສົງທີ່ຈະລົບພວກເຂົາອອກ.

ນັກວິເຄາະດ້ານຄວາມປອດໄພເວັບເອີ້ນລະຫັດ "Mirai". ມັນແມ່ນຢູ່ເບື້ອງຫຼັງການໂຈມຕີທີ່ປະທັບຢູ່ເວັບໄຊທ໌ບລັອກທີ່ມີຄວາມປອດໄພເອີ້ນວ່າ Krebs On Security - dedicados e vps. Brian Krebs ເປັນຜູ້ຊ່ຽວຊານດ້ານການຮັກສາຄວາມປອດໄພແລະ blogger ນັກຮົບເກົ່າ. ລາວໄດ້ເນັ້ນຫນັກເຖິງການພິມເຜີຍແຜ່ລະຫັດທີ່ປາກົດໃນເວັບໄຊທ໌ຂອງແຮກເກີໃນອາທິດທີ່ຜ່ານມາ.

ໃນບົດຫນຶ່ງຂອງລາວ, Krebs ເຕືອນກ່ຽວກັບການໂຈມຕີທີ່ເພີ່ມຂຶ້ນໃນອິນເຕີເນັດຂອງສິ່ງທີ່ (IoT) ອຸປະກອນ. Hackers, ຮັບຜິດຊອບສໍາລັບການໂຈມຕີເຫຼົ່ານີ້ໃຊ້ອຸປະກອນເຫຼົ່ານີ້ເພື່ອ bombard ເວັບໄຊທ໌໌ດ້ວຍຄໍາຮ້ອງຂໍ, ການກໍ່ສ້າງການຈະລາຈອນພຽງພໍກັບoverload the servers ດ້ວຍຄວາມບໍ່ສາມາດນໍາສະເຫນີຜູ້ເຂົ້າຊົມທັງຫມົດຂອງພວກເຂົາດ້ວຍເນື້ອຫາທີ່ພວກເຂົາຕ້ອງການ, ເວັບໄຊທ໌ຈະປິດລົງໃນທີ່ສຸດ.

ແຮກເກີເຄີຍໃຊ້ການໂຈມຕີ DDoS ໃນໄລຍະຜ່ານມາເພື່ອລົບອອກເວັບໄຊທ໌. Theປະເທດອັງກິດແມ່ນປະເທດທີ່ຖືກເປົ້າຫມາຍທີ່ສຸດທີ່ສອງຫຼັງຈາກສະຫະລັດ. 'ການໂຈມຕີ DDoS ເປົ້າຫມາຍເຄື່ອງຈັກ, ເຄື່ອງແມ່ຂ່າຍຫຼືເວັບໄຊທ໌. ພວກເຂົາເປັນຊຸດຫຼືເຄືອຂ່າຍຂອງ "botnets" ເຊິ່ງເຮັດວຽກຮ່ວມກັນເພື່ອປະຕິບັດຄໍາຮ້ອງຂໍແບບງ່າຍດາຍໃນເວັບໄຊທ໌..ພວກເຂົາຮ້ອງຂໍໃຫ້ມີຂໍ້ມູນພ້ອມໆກັນແລະbombard ມັນກັບຈຸດທີ່ມັນ overload ແລະກາຍເປັນບໍ່ສາມາດເຮັດວຽກໄດ້.

ຖ້າແຮກເກີຄວບຄຸມອຸປະກອນທີ່ມີຄວາມສ່ຽງທີ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ.ພວກເຂົາສາມາດຂູດຄວາມອ່ອນແອເຫຼົ່ານີ້ເພື່ອຊ່ວຍໃຫ້ພວກເຂົາຕິດຢູ່ກັບເຄື່ອງແມ່ຂ່າຍກາງ. ບໍ່ຮູ້ຈັກຜູ້ໃຊ້, ປະຕິບັດການໂຈມຕີການນໍາໃຊ້ອຸປະກອນເຫຼົ່ານີ້ເພີ່ມຜົນກະທົບຢ່າງຫຼວງຫຼາຍຂອງມັນ.

ໃນກໍລະນີ Krebs, ການໂຈມຕີ DDoS ໄດ້ເຮັດໃຫ້ Krebs ສຸດເວັບໄຊທ໌ຄວາມປອດໄພມີການສັ່ນສະເທືອນທັງຫມົດຂອງ 620 gigabytes ຂອງຂໍ້ມູນໂດຍທີສອງ. ມັນແມ່ນຫຼາຍກ່ວາການຈະລາຈອນພຽງພໍທີ່ຈະລົງເວັບໄຊທ໌ເວບຕ່າງໆໃນປະຈຸບັນ.

Brian Krebs, ເຈົ້າຂອງ, ລາຍງານວ່າ malware Mirai ແຜ່ໄປສູ່ຄວາມສ່ຽງເຫຼົ່ານີ້ອຸປະກອນໂດຍການລວບລວມອິນເຕີເນັດໃນການຊອກຫາອຸປະກອນ IoT ປ້ອງກັນໂດຍການຕັ້ງຄ່າຕົ້ນສະບັບຂອງໂຮງງານ, ຫຼືຊື່ຜູ້ໃຊ້ແລະລະຫັດລັບທີ່ຍາກໃນລະຫັດ.

ຕົ້ນກໍາເນີດແລະເຈົ້າຂອງລະຫັດຍັງຄົງບໍ່ລະບຸ. ຢ່າງໃດກໍຕາມ, ບຸກຄົນນັ້ນເຮັດຂໍ້ຄວາມລະຫັດທີ່ໃຊ້ຊື່ຜູ້ໃຊ້ "Anna-senpai". ພວກເຂົາອ້າງວ່າໄດ້ຮັບການບັນຈຸແລະຄວບຄຸມຫລາຍພັນຄົນຂອງອຸປະກອນເປັນສານຫນູຂອງພວກເຂົາ.ໃນຄໍາຖະແຫຼງການອອນໄລນ໌, ແຮັກເກີໄດ້ກ່າວວ່າມາດຕະການຕ້ານການໃຊ້ເວລາໂດຍເວັບໄຊທ໌ທ໌ເພື່ອເຮັດຄວາມສະອາດການກະທໍາຂອງພວກເຂົາໄດ້ເຮັດໃຫ້ມີການຂັດຂວາງປະສິດທິຜົນຂອງ malware. ເຖິງຢ່າງນັ້ນ, ລະຫັດຍັງສືບຕໍ່ນໍາໃຊ້ອຸປະກອນຈໍານວນຫຼາຍ.

ຂອບໃຈ Malware malware, ລ້ານຂອງອຸປະກອນເຊື່ອມຕໍ່ລະຫວ່າງຜູ້ທີ່ມີຄວາມສ່ຽງທີ່ມີຄວາມສ່ຽງມີຄວາມສ່ຽງຕໍ່ການຄວບຄຸມການບັງຄັບໃຊ້ໂດຍພວກແຮກເກີແລະກາຍເປັນ botnet ເພື່ອເປົ້າຫມາຍເວັບໄຊທ໌. ໃນການສົນທະນາກັບ MailOnline, Tony Anscombe ຂອງ Avastການຮັກສາຄວາມປອດໄພກ່າວວ່າອຸປະກອນທັງຫມົດເປັນຈຸດເຂົ້າເຖິງທີ່ເປັນໄປໄດ້ສໍາລັບພວກແຮກເກີ. ມັນຮຽກຮ້ອງໃຫ້ມີຄໍາຖາມກ່ຽວກັບລັກສະນະທີ່ຜູ້ຜະລິດແລະຜູ້ຜະລິດຜູ້ໃຊ້ຮັກສາຄວາມປອດໄພເຫລົ່ານີ້.

ຫນຶ່ງໃນວິທີທີ່ດີທີ່ສຸດຜູ້ໃຊ້ສາມາດຮັບປະກັນອຸປະກອນຂອງພວກເຂົາແມ່ນເພື່ອຮັກສາອຸປະກອນຂອງພວກເຂົາທັນສະໄຫມແລະຍັງຄົງຢູ່ໃນ lookout ສໍາລັບການເຜີຍແຜ່ໃດໆໂດຍຜູ້ຜະລິດ. ອັນທີສອງ, ບັນທຶກລາຍລະອຽດທີ່ມີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານ, ແຍກຕ່າງຫາກຈາກການຕັ້ງຄ່າເລີ່ມຕົ້ນເປັນວິທີທີ່ດີທີ່ຈະຮັກສາອຸປະກອນເຫລົ່ານີ້ໃຫ້ປອດໄພ. ສຸດທ້າຍ, ຜູ້ໃຊ້ຄວນນໍາໃຊ້ຜະລິດຕະພັນຄວາມປອດໄພໃດໆທີ່ສາມາດໃຊ້ໄດ້ກັບອຸປະກອນ, ທີ່ສາມາດຊ່ວຍປ້ອງກັນການໂຈມຕີ.

November 28, 2017