DDoS è diventato una minaccia sempre più diffusa per tutto il corso di quest'anno, e il rilascio del codice sorgente per la botnet "Mirai" sta per aumentare seriamente i livelli di minaccia.

Se hai seguito le notizie sulla sicurezza di recente, probabilmente avrai notato che i nuovi record per gli attacchi DDoS sono stati impostati rapidamente - prima con un assalto al sito Krebs on Security che ha raggiunto 620 Gbps, ma che è rapidamente sceso dopo due raffiche simultanee di 799 Gbps e 191 Gbps sono stati registrati colpendo la società di hosting francese OVH.com.

Questa è una potenza di fuoco strabiliante e questi attacchi sono alimentati da gigantesche botnet di dispositivi Internet of Things compromessi, e simili a router, DVR e telecamere di sicurezza che vengono facilmente violati in quanto sono stati lasciati con password predefinite di fabbrica.

Quindi, la cattiva notizia è che Mirai è una di queste botnet (insieme al più diffuso 'Bashlight'), e il rilascio del suo codice sorgente - che lo stesso ricercatore della sicurezza Brian Krebs ha individuato - mette gli strumenti per creare attacchi di questo tipo in meno -le mani criminali informatiche.

Cerchio di compromesso

E l'uso più diffuso che vede Mirai, l'IoT più scarsamente difeso e dispositivi simili sarà compromesso, e quindi una quantità sempre maggiore di potenziale potenza di fuoco DDoS sarà là fuori.

Significa che siti Web e aziende potrebbero essere abbattuti e aggrediti con DDoS sempre più potenti in combinazione con richieste di riscatto - in altre parole, pagare o la carneficina non si fermerà.

Come Dale Drew, CSO di Level 3 Communications, ha dichiarato ad Ars Technica: "Queste botnet sono in gran parte utilizzate nelle campagne [DDoS-for riscans] ... Rilasciando questo codice sorgente, ciò consentirà senza dubbio un aumento degli operatori di botnet di utilizzare questo codice per iniziare una nuova ondata di compromessi IoT per i consumatori e le piccole imprese ".

Ha inoltre avvertito: "Prevedo che gli operatori di botnet ... cercheranno un inventario più ampio di exploit IoT da cui trarre vantaggio. Potrebbe essere l'inizio di un'ondata di attacchi contro i dispositivi IoT nello spazio dei consumatori".

Quindi ora potrebbe essere un buon momento per verificare che il router, la videocamera di sicurezza o altri dispositivi connessi a Internet abbiano un nome utente e una password corretti, piuttosto che essere lasciati nelle impostazioni predefinite.

Krebs ha individuato il post dall'hacker rilasciando il codice sorgente, che ha osservato che gli obiettivi per gli attacchi erano recentemente caduti. L'hacker ha osservato: "Con Mirai, di solito tiro via max 380k bot dal solo telnet, tuttavia, dopo il Kreb [sic] DDoS, gli ISP si sono lentamente fermati e hanno ripulito il loro operato. ".

Tuttavia, con il rilascio della fonte, come accennato, possiamo certamente essere sicuri che i livelli generali di DDoS alimentati dall'Io faranno qualsiasi cosa se non diminuirà.

Dopo l'attacco di OVH.com, Octave Klaba, fondatore e CTO dell'azienda, ha affermato di ritenere che il responsabile delle botnet possa essere facilmente potenziato per sparare un tiro al volo DDoS superiore a 1,5Tbps. Senza dubbio, non passerà molto tempo prima che venga impostato il prossimo record di Denial of Service distribuito.

  • Guardiamo a come dimostrare il valore della sicurezza DDoS