Miss Content V.I.P. |
Зарегистрирован: 05.03.2010
Сообщений: 7881
|
Обратиться по нику
|
Miss Content |
Ответить с цитатой | | |
|
Смарт-холодильники, маршрутизаторы и термостаты использовались хакерами для организации DDoS-атаки на серверы одного из крупнейших DNS-провайдеров
В минувшую пятницу (21 октября) примерно в 14:00 по Москве сломался интернет. Пользователи со всего мира, включая аудиторию Рунета, стали наперебой сообщать о проблемах с получением доступа к огромному множеству популярных сайтов, включая ресурсы из рейтинга топ-100 Alexa (а это, на минуточку, такие сайты как Airbnb, Twitter, Imgur, Reddit, Yelp, PayPal, Pinterest, GitHub, PlayStation Network, Shopify и многие другие популярные ресурсы). Позже выяснилось, что хакеры взломали интернет с помощью смарт-холодильников, интеллектуальных термостатов и других подключенных к сети гаджетов из категории IoT (интернет вещей). И вот как они это сделали.
Вместо того чтобы атаковать отдельные серверы все тех же Twitter, Reddit и Github, злоумышленники решили действовать эффективнее. Их целью оказались серверы одного из крупнейших DNS-провайдеров в лице компании Dyn. Хакеры запустили крупную DDoS-атаку, на серверы компании, применив созданный ранее ботнет.
Согласно данным Dyn, хакеры использовали для атаки преимущественно подключенные к сети устройств (маршрутизаторы, интеллектуальные холодильники, термостаты, смарт-замки, камеры видеонаблюдения и т.д.), в результате чего серверы Dyn престали отвечать на запросы в связи с массовым увеличением активности. Таким образом, интеллектуальные устройства, которые все чаще пополняются в наших домах, по существу, ополчились против своих владельцев и начали атаковать "фундамент" интернета.
Не исключено, что злоумышленники использовали инструмент Mirai, который позволяет приспособить IoT-устройств для проведения DDoS-атак. В прошлом месяце хакер с ником "Anna_Senpai" опубликовал исходный код этого инструмента. Вредоносная программа постоянно сканирует интернет для обнаружения систем IoT с заводскими настройками и логином/паролем по умолчанию (admin/admin), а затем берет контроль над такими системами и использует их для создания мощных ботнетов. |
|
|
|
|