Zombi kameralar Netflix'i nasıl çökertti? ve bütün bir ülkenin interneti

  • Sep 06, 2023

Bir zamanlar Minecraft oyuncularını taciz etmek ve yasadışı olarak Nesnelerin İnterneti botneti Dogecoin'i çıkarmak için kullanılıyordu. kötü amaçlı yazılım bulaşmış akıllı ev kameraları, DVR'ler, yönlendiriciler ve daha fazlasından oluşan koleksiyon, o zamandan beri güçlü bir silaha dönüştürüldü. siber suçlular. Bilgisayar korsanları, gazetecileri susturmak, yüz milyonlarca dolarlık hasara neden olmak ve tüm ülkenin internet altyapısını kapatmak için büyük miktarda veri kullandı.

Bu büyüyen botnet'in kontrolü, zamanla büyüdükçe ve daha tehlikeli hale geldikçe son birkaç yılda hacker'dan hacker'a geçti. Tehdidin nasıl geliştiği aşağıda açıklanmıştır.

Neredeyse tüm Nesnelerin İnterneti saldırılarının ortak noktası var: Hepsi tüketici cihazlarındaki gevşek varsayılan güvenlik ayarlarından yararlanıyor.

Biri ilk IoT korku hikayeleri Olay, bir bilgisayar korsanının güvenli olmayan bir Foscam Bebek Monitörüne uzaktan erişim sağladığı ve iki yönlü mikrofonu yeni yürümeye başlayan bir çocuğa müstehcen bağırmak için kullandığı Ağustos 2013'e kadar uzanıyor. Birçok kamera korumasız kalır ve

çevrimiçi olarak kolayca aranabilir.

Çünkü çok az kişi bu cihazların güvenliğini sağlamayı düşündü ve güvenlik genellikle sonradan akla gelen bir düşünceydi. üreticiler için - virüslü monitörler ve ev güvenlik kameraları IoT botnet'in omurgasını oluşturuyor.

Kameralar ve set üstü kutular (DVR'ler) bir araya geldiğinde, büyük IoT saldırılarında kullanılan cihazların yüzde 95'ini temsil ediyor. Güvenli olmayan ev yönlendiricileri ise yüzde 4'ü oluşturuyor.

Bilgisayar korsanları hızla finansal kazanç elde etmek için Nesnelerin İnterneti açıklarından yararlanmaya başladı. Linux. İlk olarak Kasım 2013'te tanımlanan Darlloz solucanı, sanal para madenciliği yapmak için virüslü yönlendiricileri ve set üstü kutuları kullandı.

A Mart 2014 tarihli ZDNET makalesi Dolandırıcıların program aracılığıyla 42.438 Dogecoin ve 282 Mincoin ürettiğini, yani toplam değerin 200 dolardan az olduğunu bildirdi.

IoT kötü amaçlı yazılım oyunu, Eylül 2014'te LizardStresser (BASHLITE) kötü amaçlı yazılımının piyasaya sürülmesiyle yeniden değişti. Shellshock hatası aracılığıyla IoT cihazlarını ele geçirmek için "şifre" ve "123456" gibi yaygın şifreleri kullanıyor.

LizardStresser, IoT zombi botnetinin boyutunu artırdı. 2016 yılı itibarıyla 1 milyondan fazla cihaza (ev yönlendiricileri dahil) bir tür BASHLITE kötü amaçlı yazılım bulaştı.

LizardStresser botnet'i, 400 Gbps hızında dağıtılmış hizmet reddi (DDoS) saldırıları başlatabilir.

Büyük bankalardan telekom sağlayıcılarına ve devlet kurumlarına kadar çeşitli hedeflere karşı kullanıldı. ZDNET bildirdi. LizardStresser ayrıca Xbox Live ve PlayStation Network'teki DDoS saldırılarında da kullanıldı.

IoT botnet'in büyümesiyle birlikte suçlular bunu daha karlı bir şekilde kullanmayı düşündüler: DDoS saldırılarını en yüksek teklifi verene satmak. 2014'ün sonlarında, Lizard Squad adlı bir bilgisayar korsanlığı topluluğu IoT botnet'inin kontrolünü ele geçirdi ve yasa dışı bir kontrol aracına erişimi sattı.

Özel Minecraft sunucuları popüler hedeflerdi. Sahipler, müşterilerini daha güvenli olduğu iddia edilen bir sunucuya çekmeyi umarak rakiplerine maliyetli DDoS saldırıları başlatmak için para ödeyeceklerdi.

IoT botnet'in kontrolü bilgisayar korsanları arasında gidip gelirken, bir grup beyaz şapkalı grup korumasız cihazları "iyi kötü amaçlı yazılım" ile korumaya çalıştı. Kasım 2014'te Linux'ta piyasaya sürüldü. Wifatch, IoT cihazlarına bulaşır, kötü amaçlı yazılımları tarar ve siler ve ardından gelecekteki saldırganları engellemek için Telnet erişimini kapatır.

İlginçtir ki, bilgisayar korsanları kodlarının içine özel bir mesaj sakladılar: "E-postamı okuyan tüm NSA ve FBI ajanlarına: Lütfen ABD Anayasasını yerli veya yabancı tüm düşmanlara karşı savunmanın Snowden'ın ilkelerini takip etmenizi gerektirip gerektirmediğini düşünün. örnek."

Ağustos 2016'da kendisine Anna Senpai adını veren bir bilgisayar korsanı, Mirai kötü amaçlı yazılımı aracılığıyla IoT botnet'inin neredeyse tekelci kontrolünü ele geçirdi. Adını bir anime dizisinden alan Mirai, önceki IoT enfeksiyonlarını siler ve kötü amaçlı kodu kendi koduyla değiştirir.

Diğer IoT kötü amaçlı yazılımları gibi Mirai de saldırılarında 60 ortak fabrika varsayılan kullanıcı adı ve parolasından yararlanıyor. Mirai zirve noktasında saatte 4.000 IoT cihazına bulaşıyordu.

en bilinen Mirai saldırısı ABD'de 21 Ekim 2016'da gerçekleşti. O tarihte, 100.000 virüslü cihazdan gelen 1,2 Tbps'lik rekor bir DDoS patlaması, küresel bir alan adı sistemi (DNS) servis sağlayıcısı olan Dyn'in sunucularını çökertti.

Saldırı, aralarında Netflix, Twitter, Amazon, CNN ve daha fazlasının da bulunduğu çok sayıda büyük web sitesini çökertti.

Aynı sıralarda Mirai botnet'i güvenlik uzmanı ve blog yazarı Brian Krebs'i hedef aldı. KrebsOnSecurity.com 623 Gbps'lik devasa bir DDoS saldırısıyla. Bunun, iki İsrailli gencin tutuklanmasına yol açan Krebs hikayesine misilleme olarak başlatıldığı iddia ediliyor.

Sonuç olarak Akamai, saldırılara karşı savunmanın maliyetinin milyonlarca dolara yükselmesi nedeniyle Krebs'in web sitesine verdiği ücretsiz desteği bıraktı. Sitesi artık koruma altında Google'ın Proje Kalkanı.

Uzun bir blog yazısında Krebs, sitesine saldıran Mirai solucanının arkasında olduğu iddia edilen kişi olan Rutgers Üniversitesi öğrencisi Paras Jha'yı Anna Senpai olarak seçti.

Buna göre Krebs'in raporu, Jha'nın Minecraft DDoS koruma raketiyle bağlantıları var. Jha ise herhangi bir suçla itham edilmedi, ancak FBI tarafından sorgulandı saldırıyla ilgili.

Ama hepsi bu değil. Mirai Botnet aynı zamanda Liberya'daki tüm internet altyapısının ortadan kaldırılmasından da sorumludur. Kasım 2016 DDoS saldırısı.

600 Gbps'den fazla veri, ülkenin tek deniz altı kablosunu tıkadı ve Liberya'nın ağ erişiminin iki hafta boyunca titreyerek girip çıkmasına neden oldu.

Mirai botneti saldırıya uğradı Donald Trump'ın web sitesi 2 Kasım Pazar günü iki kez açıldı. 6 ve yine 7 Kasım Pazartesi günü. Pazartesi günü botnet, Hillary Clinton'ın web sitesine de benzer bir saldırı başlattı. İkisi de çevrimdışına alınmadı.

Bir başka seçim öncesi saldırı da bir telefon bankası şirketini hedef aldı ve hem Cumhuriyetçilerin hem de Demokratların kampanyalarını olumsuz etkiledi.

Şimdiden Mirai'den daha büyük bir IoT tehdidi tespit edildi. 21 Aralık 2016'da Imperva Incapsula ağı hedef alındı 650 Gbps DDoS patlamasıyla.

Şirket, hedeflediği kurbanın IP adresini çözemeyen saldırganın amacına ulaşmak için DDoS karşıtı ağın tamamına saldırı düzenlediğine inanıyor.

Kendinizi ve başkalarını bu IoT saldırılarına karşı nasıl koruyabilirsiniz?

İlk adım, kendi cihazlarınızın bir botnet'e kapılmamasını sağlamaktır. Yönlendiricilerinizdeki varsayılan ayarları değiştirin, uzaktan erişim kameraları ve internete bakan diğer cihazlar. IoT cihazlarınızdaki ürün yazılımını da güncellediğinizden emin olun.

Bu arada IoT cihaz üreticilerinin de güvenliğe daha fazla dikkat etmesi ve son kullanıcıları bu eylemi gerçekleştirmeye daha iyi teşvik etmesi gerekiyor.