Back to Question Center
0

سيمالت: ميراي (دوس) كود المصدر وكيفية الدفاع ضد ذلك

1 answers:

بعد تطوير التعليمات البرمجية المستخدمة لتنفيذ هاك ضخمة على الانترنت، أرتيم أبغاريان، و Semalt كبير العملاء نجاح مدير، ويعتقد أننا في بداية الفيضانات من الهجمات الأخرى على الانترنت. المطورين من التعليمات البرمجية المصممةلاستهداف الأجهزة المترابطة غير المحمية. وتشمل هذه الكاميرات، والموجهات، والهواتف وغيرها من الأجهزة القابلة للاختراق. يتلاعب الرمزلهم وتحويلها إلى "السير السيارات"، والتي تستهدف بعد ذلك المواقع مع نية يطرق لهم حاليا.

محللون الأمن على شبكة الإنترنت استدعاء رمز "ميراي". كان وراء الهجوم التاريخيموقع المدونين الأمن يسمى كريبس على الأمن. بريان كريبس هو خبير أمني ومدون مخضرم. وسلط الضوء على نشرالشفرة التي ظهرت في منتدى القراصنة الأسبوع الماضي.

حذر كريبس في إحدى مقالاته من تزايد الهجمات على الإنترنتالأشياء (تقنيات عمليات) الأجهزة. القراصنة، المسؤولة عن هذه الهجمات استخدام هذه الأجهزة لقصف المواقع مع الطلبات، وبناء ما يكفي من حركة المرور لالتحميل الزائد للخوادم. مع عدم القدرة على تقديم جميع زوارها مع المحتوى الذي يحتاجونه، والموقع يغلق في نهاية المطاف.

قراصنة استخدمت سابقا هجمات دوس في الماضي لضرب المواقع. الالمملكة المتحدة هي ثاني أكثر الدول المستهدفة بعد الولايات المتحدة. 'هجمات دوس تستهدف آلات أو خوادم أو مواقع محددة. همسلسلة أو شبكة من "بوتنيتس" التي تعمل معا لأداء طلبات بسيطة على موقع على شبكة الانترنت..يطلبون معلومات في وقت واحد وقصفه إلى النقطة التي يفرط ويصبح غير قادر على العمل.

إذا كان الهاكر تمكن من تحديد جهاز الضعيفة التي تتصل بالإنترنت.ويمكنهم تسخير هذه الثغرات الأمنية لاستعبادهم من أجل الاتصال بخادم مركزي. غير معروف للمستخدم، تنفيذ هجومباستخدام هذه الأجهزة يزيد من تأثيرها بشكل كبير.

في قضية كريبس، هاجم الهجوم دوس موقع كريبس على الأمن مع ما مجموعهمن 620 غيغابايت من البيانات من قبل الثانية. هو أكثر من كافية حركة المرور لإنزال العديد من المواقع حاليا.

بريان كريبس، المالك، وذكرت أن البرمجيات الخبيثة ميراي ينتشر لهؤلاء الضعفاءالأجهزة عن طريق الزحف إلى الإنترنت في البحث عن أجهزة تقنيات عمليات محمية من قبل إعدادات المصنع الافتراضي، أو أسماء المستخدمين وكلمات السر الثابت ترميز.

يظل أصل ومالك الشفرة مجهولين. ومع ذلك، فإن الشخص الذيجعل رمز آخر استخدام اسم المستخدم "آنا سنباي". وزعموا أنهم جندوا وسيطروا على آلاف الأجهزة كترسانة لهم.في بيان على الانترنت، وقال القراصنة أن التدابير المضادة التي اتخذتها المواقع لتنظيف أعمالهم جعلت دنت فيفعالية البرامج الضارة. ومع ذلك، لا تزال التعليمات البرمجية لتجنيد العديد من الأجهزة.

بفضل ميراي البرمجيات الخبيثة، وقفت الملايين من الأجهزة المترابطة الضعيفةمعرضة للسيطرة القسرية من قبل المتسللين وتحولت إلى شبكات إلكترونية لاستهداف مواقع الويب. في مناقشة مع مايلونلين، توني أنسكومب من أفاستوقال الأمن أن جميع الأجهزة بمثابة نقاط الوصول المحتملة للقراصنة. وهو يشكك في الطريقة التي المصنعين والمستخدمين تأمين هذه الأجهزة.

واحدة من أفضل الطرق يمكن للمستخدمين تأمين أجهزتهم هي للحفاظ على أجهزتهمما يصل إلى التاريخ وتبقى على اطلاع على أي إصدارات من قبل الشركات المصنعة. ثانيا، تأمين تسجيل الدخول في التفاصيل مع اسم المستخدم وكلمة المرور، منفصلةمن الإعدادات الافتراضية هو وسيلة جيدة للحفاظ على هذه الأجهزة آمنة. وأخيرا، يجب على المستخدمين الاستفادة من أي منتج أمني، ينطبق على أالجهاز، التي يمكن أن تساعد في منع الهجمات.

November 28, 2017
سيمالت: ميراي (دوس) كود المصدر وكيفية الدفاع ضد ذلك
Reply