أكبر دوس هجوم في تاريخ التعرض، لم أكن أتوقع الكثير من الناس لاتخاذ "12345" ككلمة المرور

من الموجه إلى الكاميرات الرقمية والمعدات المنزلية الأخرى، وعلى نطاق واسع باستخدام كلمة المرور الافتراضية - هذه الكائنات كلمة المرور الافتراضية هي الأكثر عرضة لهجمات DDoS.

ووفقا للتقارير، وإقناعا ميراي - شبكة مؤخرا واحدا من اثنين من أجهزة الكمبيوتر تشارك في الهجوم - الآلاف من الأجهزة التي تستخدم مزيجا من 61 أسماء المستخدمين وكلمات المرور لاقتحام العالم. وعلاوة على ذلك، وفقا لمنظمات المجتمع المدني (خدمات الكمبيوتر) ذلك، أصدرت خالق الروبوتات شفرة المصدر والتكوين رمز وإعداد تعليمات، مما يعني أن تهديدات مماثلة سوف تستمر في الزيادة في المستقبل القريب.

botnet-- ميري الهجمات الإلكترونية الأخيرة التي تنطوي على واحدة من الشبكات الرئيسية اثنين -

61 استخدامات مزيج من أسماء المستخدمين وكلمات المرور لاقتحام الآلاف في العالم من الأجهزة، مثل "المسؤول" و "1234."

ما دوس الهجمات؟

قراصنة دوس باستخدام إقناعا لمهاجمة الشكل الأكثر بدائية. الروبوتات القراصنة للسيطرة على شبكة الكمبيوتر. هجمات DDoS خلال تمكين المستخدمين من دون قصد تحميل بعض البرامج، وخاصة عن طريق النقر على الرابط في البريد الإلكتروني أو توافق على تحميل الملفات التالفة. ثم هذه إقناعا سوف ترسل عددا كبيرا من حيث الاستعلام عن معلومات بسيطة إلى الخادم، وطغت على الخادم حتى نهايتها.

ميراي مدعوم من الإنترنت التكنولوجيا الأشياء، ما يقرب من 40 مليون وحدة في أوجها عن طريق مسح تلنت البروتوكول رقم أجهزة ربط.

نظرة على شكل كلمة المرور من شفرة المصدر الروبوتات: "pssword"، "1234"، "المسؤول" و "الضيف" ...... هل هناك شعور ديجا فو؟ في الأجهزة مترابطة، وهناك بعض الأمثلة الشائعة الأخرى.

ووفقا لمنظمات المجتمع المدني، ميراي استخدام هذه 61 مستخدم فريد - الجمع بين كلمة السر، بعد مسح بروتوكول Telnet لمحاولة الوصول إلى الجهاز. النظام يتطلب سوى الحد الأدنى من ملقمين لمهاجمة، هو أن يتم تشغيلها باستخدام حساب اثنين VPS، خادم للقيادة والسيطرة، وثلاثة خوادم إضافية للموازنة.

مزيج كلمة المرور التالية، وهو خالق الإفصاح في شفرة المصدر.

من الموجه إلى الكاميرات الرقمية والمعدات المنزلية الأخرى، وتستخدم على نطاق واسع في التعليمات البرمجية الافتراضية مماثل المذكورة أعلاه.

وقد تم ربط ميري بهجوم على مزود خدمة OVH، ومؤخرا براين كريب (خبراء الصناعة والكاتب السابق "واشنطن بوست") موقع الهجوم.

بعض الناس يعتقدون أن الهجوم كان للرد براين كريب كتب مؤخرا بلوق وظيفة، وآخر تعرض القراصنة للمال وتنفيذ هجوم مماثل. بعد بعض القصف، كان "كريبس على الأمن" موقع على الانترنت، توصيل عدد من الأجهزة خفض ميراي في وقت لاحق إلى حوالي 30 مليون وحدة، لكنه لا يزال لا يمكن أن يؤخذ على محمل الجد.

21 سبتمبر، قالت كريبس سقسقة، "بعض الناس لديهم إقناعا لها القوى العظمى، القوى العظمى التي يمكن أن سمعنا أبدا."

يشار الى ان الهجوم هو مرتين كبيرة مثل أي فريق الأمن ضرر قد رأيت من أي وقت مضى الهجمات.

وفقا للسيد كريبس كتب بلوق وظيفة، والموقع هو الكائن دوس ضخمة مميزة الهجوم، والغرض المهاجم هو جعل الجهاز خارج الشبكة. كريبس أعرب: "أكامي حماية موقع الشركة بلدي خالية من الحصار الرقمي، وذلك بفضل العمل الجاد من المهندسين أكامي، هاجموا موقعي لم تنجح".

تم ضرب عدد من الهجمات دوس KrebsOnSecurity مستوى قياسي جديد. وقال أكامي: شخص يستخدم شبكة غيبوبة، لم أر مثل هذا الهجوم القوي أمامنا. https://t.co/MQketE3nWN

- briankrebs (briankrebs) 2016 نيان 9 يوي 22 ري

الهجوم بدأ حوالي بتوقيت شرق الولايات المتحدة الثلاثاء 20:00 (بتوقيت جرينتش يوم الأربعاء، 01:00)، وأظهرت التقارير الأولية إلى أن نحو 665 غيغابايت في الثانية الواحدة، وكمية البيانات في موقع الهجوم.

وقال مارتن مكيي، المحامي الأمان المتقدم أكامي في اكبر هجوم على الاطلاق من قبل الشركة هي في وقت سابق 363 غيغابايت هذا العام.

ووفقا لمصادر الشركة، وطريقة الهجوم هو نادر جدا، وأكبر هجوم في شكل حركة المرور، وذلك بهدف جعلها تبدو وكأنها التغليف حزمة توجيه عام (GRE). GRE هو اتفاق التبادل يرمي إلى إنشاء صلة مباشرة بين الشبكات.

وقال McKeay، ونادرا ما رأيت الكثير من الهجمات من GRE. "ونحن أيضا المرة الأولى التي رأيت هذا النوع من الهجمات، وتحقيق هذا المستوى، فمن لأول مرة."

أصدرت خالق الروبوتات شفرة المصدر والتكوين رمز وإعداد تعليمات، مما يعني أن تهديدات مماثلة سوف تستمر في الزيادة في المستقبل القريب.

وقال McKeay: "بعض الناس لديهم القدرة على مهاجمة شبكة غيبوبة لم نر كنا نبحث في حركة المرور من مهاجمة النظام، فإنها لا تأتي من منطقة من العالم أو مجموعة فرعية صغيرة من الشبكة - انهم في كل مكان. "

هناك أدلة على أن الهجوم الروبوتات يسمى "إنترنت الأشياء" بعد المعدات، والاعتماد على مساعدة من هذه الأجهزة، وتنفيذ الهجوم. قد تكون مرتبطة هذه الأجهزة إلى جهاز التوجيه الإنترنت، وكاميرات الشبكة ومسجلات الفيديو الرقمية وغيرها من المعدات.

سؤال آخر هو لماذا هو في هذا الموقع بالذات هو الهدف؟

كتب السيد كريبس أسفل: "سأل القارئ أن الهجوم لم يكن انتقاما كتبت مؤخرا سلسلة من vDOS إزالة (دوس للتأجير) منصة الهجوم بلوق وظيفة".

بعد وقت قصير من نشر المقال، اعتقلت الشرطة الإسرائيلية اثنين من المشتبه بهم المتهمين كريبس. بعد الكفالة، ويحظر عليهم استخدام الشبكة لمدة 30 يوما. وقال السيد كريبس: "لا أستطيع أن أعد، ولكن اثنين منهم تبدو ذات الصلة حقا أن الهجوم".

نصائح: كيفية اختيار كلمة مرور آمنة؟

  • لا اختيار الرياضة المفضلة لديك. "البيسبول" و "كرة القدم" وهما من العشرة الأوائل أسوأ في كلمة (ربما هذا هو الخصائص الأمريكية؟)

  • تاريخ الميلاد وسنة الميلاد وفقا للمعلومات الشخصية فمن السهل تخمين.

  • الأسماء الشائعة مثل مايكل وجنيفر ليست آمنة، هي أعلى 50 كلمة SplashData وغير المضمونة.

  • ويوصي الخبراء باستخدام ثمانية أنواع من الطابع المختلط، تركيبات عشوائية ممكن.

  • يقولون مرور - جمل قصيرة مع مسافات وشخصيات أخرى - هو السهل تذكر، إذا مزيج يبدو عشوائيا من الكلمات، وسوف تكون آمنة نسبيا.

  • واقترح الخبراء أيضا أن مواقع مختلفة تستخدم كلمات مرور مختلفة، لا يكون لها استخدام، وإلا مرة واحدة المسروقة، فإن العواقب ستكون كارثية.

عبر ديلي ميل

القراءة الموصى بها:

الغش دقيقة السري، الكذاب الذي أعرف لماذا أمك

0.01 نقطة الظهر قد لا الاستيلاء، أحمر الشمالية لم يتم العثور على تعيين القناة الصغيرة عشوائيا

CES مرة أخرى، كما يسلط الضوء على العديد من الحوض الصغير نقطة

253 مليون $! الأشعة تحت الحمراء التصوير الحراري اقتناء كاميرا FLIR عملاقة من قيادة الصناعية

الجديد "هجوم العمالقة 2" للبيع يتأكد رسميا في 2018

نعم، كعنوان لنتحدث عن ذلك، وهذا هو سلاح، الجرجير 8.6

يبدو مطعم مثل الذكاء الاصطناعي

تلعب وحدة التحكم: متأنية، ومراقبة الرجل مفصل حمراء Zagu

وأكد "بحر لصوص" دعمهم لأجهزة إكس بوكس واحد وPC عبر منصة على الانترنت

اجتاحت رينو، BMW وأودي الخمسة الاوائل: الصيغة الكهربائية أحد المشاهد الكبرى

بعد نهاية العام مجنون لشراء شراء شراء، لا تتوقف وتفكر في كيفية القيام هذا العام؟

وحدة التحكم اللعب: أبعاد غير محدودة GK، حرر تصل إلى 2.0

"عائلة الوحش" يحكي قصة "أسرة كودي" السوبرانو الاسترالية الشهيرة قصة

الدخن في الهند لا تزال قوة، ولكن الشركات الأخرى لتشغيل أسرع