कैसे जॉम्बी कैमरों ने नेटफ्लिक्स को नष्ट कर दिया... और पूरे देश का इंटरनेट

  • Oct 09, 2023

एक बार Minecraft खिलाड़ियों को परेशान करने और Dogecoin, इंटरनेट ऑफ थिंग्स बॉटनेट का अवैध रूप से खनन करने के लिए उपयोग किया जाता था - एक बड़ा, स्मार्ट होम कैमरा, डीवीआर, राउटर और बहुत कुछ का मैलवेयर-संक्रमित संग्रह - तब से एक शक्तिशाली हथियार में बदल दिया गया है साइबर अपराधी। हैकरों ने पत्रकारों को चुप कराने के लिए इसमें से बड़े पैमाने पर डेटा का इस्तेमाल किया है, करोड़ों का नुकसान किया है और पूरे देश के इंटरनेट बुनियादी ढांचे को बंद कर दिया है।

पिछले कुछ वर्षों में इस बढ़ते बॉटनेट का नियंत्रण हैकर से हैकर के पास चला गया है क्योंकि यह समय के साथ बड़ा और अधिक खतरनाक होता जा रहा है। यहां बताया गया है कि खतरा कैसे विकसित हुआ है।

एक बात है जो लगभग सभी इंटरनेट ऑफ थिंग्स हमलों में समान है: वे सभी उपभोक्ता उपकरणों में ढीली डिफ़ॉल्ट सुरक्षा सेटिंग्स का लाभ उठाते हैं।

निम्न में से एक आरंभिक IoT डराने वाली कहानियाँ अगस्त 2013 की बात है, जब एक हैकर ने असुरक्षित फ़ॉस्कैम बेबी मॉनिटर तक रिमोट एक्सेस हासिल कर लिया और एक बच्चे पर अश्लील बातें चिल्लाने के लिए टू-वे माइक का इस्तेमाल किया। कई कैमरे असुरक्षित रहते हैं और आसानी से ऑनलाइन खोजे जा सकते हैं.

क्योंकि बहुत कम लोगों ने इन उपकरणों को सुरक्षित करने के बारे में सोचा - और क्योंकि सुरक्षा के बारे में अक्सर बाद में सोचा जाता था निर्माताओं के लिए - संक्रमित मॉनिटर और घरेलू सुरक्षा कैमरे IoT बॉटनेट की रीढ़ हैं।

संयुक्त रूप से, कैमरे और सेट-टॉप बॉक्स (डीवीआर) बड़े IoT हमलों में उपयोग किए जाने वाले 95 प्रतिशत उपकरणों का प्रतिनिधित्व करते हैं। असुरक्षित घरेलू राउटर अन्य 4 प्रतिशत बनाते हैं।

वित्तीय लाभ के लिए हैकरों ने तुरंत IoT कमजोरियों का फायदा उठाना शुरू कर दिया। लिनक्स. डार्लोज़ वर्म, जिसे पहली बार नवंबर 2013 में पहचाना गया था, वर्चुअल मनी माइन करने के लिए संक्रमित राउटर और सेट-टॉप बॉक्स का उपयोग करता था।

मार्च 2014 से ZDNET लेख रिपोर्ट है कि बदमाशों ने योजना के माध्यम से 42,438 डॉगकॉइन और 282 मिनकॉइन उत्पन्न किए थे - कुल मूल्य 200 डॉलर से भी कम।

सितंबर 2014 में लिज़र्डस्ट्रेसर (बैशलाइट) मैलवेयर के रिलीज़ होने के साथ IoT मैलवेयर गेम फिर से बदल गया। यह शेलशॉक बग के माध्यम से IoT उपकरणों को अपने कब्जे में लेने के लिए "पासवर्ड" और "123456" जैसे सामान्य पासवर्ड का उपयोग करता है।

लिज़र्डस्ट्रेसर ने IoT ज़ोंबी बॉटनेट का आकार बढ़ाया। 2016 तक, 1 मिलियन से अधिक डिवाइस (होम राउटर सहित) BASHLITE मैलवेयर के एक रूप से संक्रमित हो गए थे।

लिज़र्डस्ट्रेसर बॉटनेट 400Gbps की दर से वितरित सेवा से इनकार (DDoS) हमले शुरू कर सकता है।

इसका उपयोग बड़े बैंकों से लेकर दूरसंचार प्रदाताओं और सरकारी एजेंसियों तक के लक्ष्यों के विरुद्ध किया गया है। ZDNET ने सूचना दी. लिज़र्डस्ट्रेसर का उपयोग Xbox Live और PlayStation नेटवर्क पर DDoS हमलों में भी किया गया है।

IoT बॉटनेट के बढ़ने के साथ, अपराधियों ने इसके लिए एक अधिक लाभदायक उपयोग तैयार किया: सबसे अधिक बोली लगाने वाले को DDoS हमले बेचना। 2014 के अंत में, लिज़र्ड स्क्वाड नामक एक हैकिंग समूह ने IoT बॉटनेट पर नियंत्रण कर लिया और एक अवैध नियंत्रण उपकरण तक पहुंच बेच दी।

निजी Minecraft सर्वर लोकप्रिय लक्ष्य थे। मालिक अपने प्रतिस्पर्धियों पर महंगे DDoS हमले शुरू करने के लिए भुगतान करेंगे, इस उम्मीद में कि वे अपने ग्राहकों को कथित तौर पर अधिक सुरक्षित सर्वर की ओर आकर्षित करेंगे।

हैकर्स के बीच आगे-पीछे झूलते IoT बॉटनेट के नियंत्रण के साथ, व्हाइट हैट के एक समूह ने असुरक्षित उपकरणों को "अच्छे मैलवेयर" से सुरक्षित करने का प्रयास किया। नवंबर 2014 में लिनक्स जारी किया गया। वाईफ़ैच IoT उपकरणों को संक्रमित करता है, मैलवेयर को स्कैन करता है और हटाता है, और फिर भविष्य के हमलावरों को रोकने के लिए टेलनेट एक्सेस को बंद कर देता है।

दिलचस्प बात यह है कि हैकर्स ने अपने कोड के अंदर एक विशेष संदेश छिपाया था: "मेरा ईमेल पढ़ने वाले किसी भी एनएसए और एफबीआई एजेंटों के लिए: कृपया इस बात पर विचार करें कि क्या विदेशी या घरेलू सभी शत्रुओं के विरुद्ध अमेरिकी संविधान की रक्षा के लिए आपको स्नोडेन का अनुसरण करना आवश्यक है उदाहरण।"

अगस्त 2016 में, खुद को अन्ना सेनपई कहने वाले एक हैकर ने अपने मिराई मैलवेयर के माध्यम से IoT बॉटनेट पर लगभग एकाधिकार नियंत्रण ले लिया। एनीमे श्रृंखला के नाम पर रखा गया, मिराई पिछले IoT संक्रमणों को हटा देता है और दुर्भावनापूर्ण कोड को अपने साथ बदल देता है।

अन्य IoT मैलवेयर की तरह, मिराई अपने हमलों में 60 सामान्य फ़ैक्टरी डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड का लाभ उठाता है। अपने चरम पर, मिराई प्रति घंटे 4,000 IoT उपकरणों को संक्रमित कर रहा था।

सबसे प्रसिद्ध मिराई हमला अमेरिका में 21 अक्टूबर 2016 को हुआ। उस तारीख को, 100,000 संक्रमित उपकरणों से रिकॉर्ड-तोड़ 1.2Tbps DDoS विस्फोट ने वैश्विक डोमेन नाम प्रणाली (DNS) सेवा प्रदाता, Dyn के सर्वर को नष्ट कर दिया।

हमले में नेटफ्लिक्स, ट्विटर, अमेज़ॅन, सीएनएन और अन्य सहित बड़ी संख्या में प्रमुख वेबसाइटें बंद हो गईं।

लगभग उसी समय, मिराई बॉटनेट ने सुरक्षा विशेषज्ञ और ब्लॉगर ब्रायन क्रेब्स को निशाना बनाया क्रेब्सऑनसिक्योरिटी.कॉम बड़े पैमाने पर 623 Gbps DDoS हमले के साथ। इसे कथित तौर पर क्रेब्स की कहानी के प्रतिशोध में लॉन्च किया गया था जिसके कारण दो इजरायली किशोरों की गिरफ्तारी हुई थी।

परिणामस्वरूप अकामाई ने क्रेब्स की वेबसाइट के लिए अपना निःशुल्क समर्थन बंद कर दिया, क्योंकि हमलों से बचाव की लागत लाखों डॉलर में बढ़ गई। उनकी साइट अब संरक्षित है Google का प्रोजेक्ट शील्ड.

एक लंबी ब्लॉग पोस्टिंग में, क्रेब्स ने रटगर्स यूनिवर्सिटी के छात्र पारस झा को अन्ना सेनपई के रूप में चुना, जो कथित तौर पर मिराई वर्म के पीछे का व्यक्ति था जिसने उनकी साइट पर हमला किया था।

के अनुसार क्रेब्स की रिपोर्ट, झा का कनेक्शन Minecraft DDoS सुरक्षा रैकेट से है। अपनी ओर से, झा पर किसी अपराध का आरोप नहीं लगाया गया है, हालाँकि उन पर आरोप लगाया गया है एफबीआई ने पूछताछ की हमले के संबंध में.

लेकिन वह सब नहीं है। मिराई बॉटनेट लाइबेरिया में संपूर्ण इंटरनेट बुनियादी ढांचे को नष्ट करने के लिए भी जिम्मेदार है नवंबर 2016 DDoS हमला.

600 जीबीपीएस से अधिक डेटा ने देश की एकमात्र अंडरसी केबल को अवरुद्ध कर दिया, जिससे लाइबेरिया की नेट पहुंच दो सप्ताह तक अंदर और बाहर टिमटिमाती रही।

मिराई बॉटनेट पर हमला डोनाल्ड ट्रम्प की वेबसाइट रविवार, नवंबर को दो बार। 6 और फिर सोमवार, 7 नवंबर को। सोमवार को बॉटनेट ने हिलेरी क्लिंटन की वेबसाइट के खिलाफ भी इसी तरह का हमला किया। न ही ऑफ़लाइन लिया गया था.

एक अन्य चुनाव पूर्व हमले में एक फोन बैंक कंपनी को निशाना बनाया गया, जिसका रिपब्लिकन और डेमोक्रेटिक दोनों अभियानों पर नकारात्मक प्रभाव पड़ा।

पहले ही, मिराई से भी बड़े IoT खतरे की पहचान की जा चुकी है। 21 दिसंबर 2016 को, इम्पेर्वा इनकैप्सुला नेटवर्क निशाना बनाया गया 650 Gbps DDoS ब्लास्ट के साथ।

कंपनी का मानना ​​है कि हमलावर, अपने इच्छित शिकार के आईपी पते को हल करने में असमर्थ है, उसने अपने लक्ष्य को हासिल करने के लिए पूरे एंटी-डीडीओएस नेटवर्क के खिलाफ हमला शुरू कर दिया।

आप इन IoT हमलों से अपनी और दूसरों की सुरक्षा कैसे कर सकते हैं?

पहला कदम यह सुनिश्चित करना है कि आपके अपने उपकरण किसी बॉटनेट में न फंस जाएं। अपने राउटर पर डिफ़ॉल्ट सेटिंग्स बदलें, रिमोट एक्सेस कैमरे और अन्य इंटरनेट-फेसिंग डिवाइस। अपने IoT उपकरणों पर भी फर्मवेयर अपडेट करना सुनिश्चित करें।

इस बीच, IoT डिवाइस निर्माताओं को स्वयं सुरक्षा पर अधिक ध्यान देने और अंतिम उपयोगकर्ताओं को यह कार्रवाई करने के लिए प्रोत्साहित करने की आवश्यकता है।