Mirai attacks explained in 100 seconds
เมื่อปีที่แล้วในเดือนตุลาคม Mirai Botnet สายพันธุ์มัลแวร์ที่สามารถควบคุมอุปกรณ์ IoT (Internet of Things) และใช้พวกมันสำหรับการโจมตีทางไซเบอร์ขนาดใหญ่ส่งผลให้เกิด 'การปฏิเสธการบริการแบบกระจาย (DDoS) - ทำให้เว็บไซต์เป้าหมาย / เซิร์ฟเวอร์ไม่สามารถเข้าถึงได้ ผู้เข้าชมที่ถูกกฎหมาย
จากการศึกษาใหม่โดยนักวิจัยของ Google, CloudFlare, Merit Networks, Akamai และมหาวิทยาลัยอื่น ๆ การโจมตี Mirai Botnet เมื่อเดือนตุลาคมที่ผ่านมาจากผู้ให้บริการ DNS Dyn อาจจะเป็นเป้าหมายของ PlayStation Network (PSN)
งานวิจัยที่นำเสนอใน Usenix Security Symposium, Vancouver ได้แนะนำว่าการโจมตี DDoS ที่ดำเนินการผ่าน Mirnet botnet นั้นหมายถึงการปิดการใช้งานบริการ PlayStation Network เนื่องจากที่อยู่ IP ทั้งหมดที่กำหนดโดยการโจมตีนั้นเป็นเซิร์ฟเวอร์ชื่อสำหรับ PSN
เซิร์ฟเวอร์ชื่อเหล่านี้ถูกใช้โดย Dyn เพื่อเชื่อมต่อผู้ใช้กับที่อยู่ IP ที่ถูกต้อง Verge รายงานว่าการโจมตีบ็อตเน็ตของ Mirai ซึ่งมีเป้าหมายเพื่อลด PSN อาจเป็นฝีมือของนักเล่นเกมที่โกรธ
เพิ่มเติมในข่าว: การรักษาความปลอดภัยข้อมูลใช้จ่ายถึง $ 86 พันล้านทั่วโลก“ แม้ว่าการโจมตีหลายครั้งครั้งแรกในช่วงนี้จะกำหนดเป้าหมายไปที่โครงสร้างพื้นฐาน DNS ของ Dyn แต่ต่อมาการโจมตีก็สั่งให้กำหนดเป้าหมายโครงสร้างพื้นฐาน Dyn และ PlayStation พร้อม ๆ กันซึ่งอาจให้เบาะแสต่อแรงจูงใจของผู้โจมตี” นักวิจัยกล่าว
ตามที่นักวิจัยไม่เพียง แต่เครือข่าย PlayStation ที่ถูกกำหนดเป้าหมายโดยบ็อตเน็ต พวกเขายังตรวจพบว่า Xbox Live, Valve Steam และเซิร์ฟเวอร์เกมอื่น ๆ ถูกโจมตีในช่วงเวลาเดียวกันด้วย
“ รูปแบบของพฤติกรรมนี้แสดงให้เห็นว่าการโจมตี Dyn เมื่อวันที่ 21 ตุลาคม 2016 ไม่ได้มุ่งเป้าไปที่ Dyn เท่านั้น ผู้โจมตีมีแนวโน้มที่จะกำหนดเป้าหมายโครงสร้างพื้นฐานของเกมที่อาจทำให้บริการของฐานลูกค้าในวงกว้างยิ่งขึ้น” ผู้วิจัยกล่าวเสริม
นักวิจัยยังชี้ให้เห็นว่าเวิร์มอย่าง Mirai botnet ประสบความสำเร็จอย่างมากเนื่องจากไม่มีมาตรการรักษาความปลอดภัยสำหรับอุปกรณ์ IoT สิ่งนี้ส่งผลให้ 'สภาพแวดล้อมที่เปราะบางสุกงอมสำหรับการละเมิด'
เพิ่มเติมในข่าว: OurMine Strikes อีกครั้งแฮ็คบัญชี Sony PlayStation Twitter“ ในขณะที่โดเมน IoT ยังคงขยายและพัฒนาอย่างต่อเนื่องเราหวังว่ามิไรจะทำหน้าที่เรียกร้องให้ผู้มีส่วนได้เสียในภาคอุตสาหกรรมนักวิชาการและรัฐบาลที่เกี่ยวข้องกับความปลอดภัยความเป็นส่วนตัวและความปลอดภัยของโลกที่เปิดใช้งาน IoT”
การโจมตีดำเนินการโดยใช้บ็อตเน็ตของ Mirai ในเดือนตุลาคม 2559 ไม่ใช่แบบสแตนด์อโลน นับตั้งแต่หลังจากรหัสหนอน Mirai ถูกเผยแพร่สู่สาธารณะการโจมตี 15, 194 ครั้งถูกดำเนินคดีกับผู้ที่ตกเป็นเหยื่อ 5, 046 ราย (IP แต่ละ 4, 730 รายย่อย 196 เครือข่ายย่อย 120 ชื่อโดเมน) ทั่ว 85 ประเทศ
เนื่องจากซอฟต์แวร์ตรวจสอบของ Microsoft ทำงานบนคอมพิวเตอร์หลายร้อยล้านเครื่องทั่วโลกซึ่งรวมถึงซอฟต์แวร์ที่ไม่ได้ใช้งานซอฟต์แวร์ป้องกันไวรัสที่ทันสมัยอยู่เสมอ ย้ายเช่นนี้สามารถนำ botnet ไปที่หัวเข่าของ นั่นคือสิ่งที่เกิดขึ้นในเดือนกันยายนปี 2007 เมื่อ Microsoft เพิ่มการตรวจหา Storm Worm botnet ผู้เชี่ยวชาญกล่าวว่าในระยะเวลา 24 ชั่วโมงไวรัสดังกล่าวได้กำจัดไวรัส Storm Storm ออกไปประมาณ 91,000 รายและในไม่ช้า botnet ก็เป็นเงาของตัวเองก่อนผู้เชี่ยวชาญกล่าวว่า

อย่างไรก็ตาม [ ไม่น่าตื่นเต้นมากเลยคราวนี้ เมื่อเดือนพฤศจิกายนที่ผ่านมา Srizbi ได้รับผลกระทบจากการกระทำเมื่อผู้ให้บริการอินเทอร์เน็ตของ McColo ในซานโฮเซ่แคลิฟอร์เนียถูกสั่งให้ปิดการใช้งานอินเทอร์เน็ต
คุณทำอย่างไร สิ่งเลวร้ายยิ่งแย่ลง? หากคุณเป็นคนโกงที่ใช้ Botnet ซึ่งเป็นเครือข่ายคอมพิวเตอร์ที่ติดไวรัสมัลแวร์บ่อยครั้งคุณจะเชื่อมโยง botnet เข้าด้วยกันเพื่อสร้าง botnet ที่ใหญ่โต และคุณทำอย่างนั้นในทางที่ยากสำหรับชุดป้องกันไวรัสที่จะต่อสู้ Botnetwebs ไม่เพียง แต่ช่วยให้ Crooks สามารถส่งสแปมหรือมัลแวร์ไปยังคอมพิวเตอร์หลายล้านเครื่องพร้อมกันได้ นอกจากนี้ยังแสดงการติดเชื้อที่ยืดหยุ่นสูงซึ่งใช้ไฟล์หลายไฟล์ ความพยายามในการฆ่าเชื้อโรคอาจจะกำจัดไฟล์บางส่วน แต่ผู้ที่ทิ้งไว้เบื้องหลังมักจะ redownload คน

ผู้ร้าย "ไม่ใช่กลุ่มของ Nerds ที่นั่งอยู่ในห้องมืด ๆ ที่พัฒนา botnet เหล่านี้เพื่อความสนุก" เขียน Atif Mushtaq จาก FireEye, Milpitas, California, บริษัท รักษาความปลอดภัยที่กำหนดชื่อ
ตรวจจับการโจมตีด้วย Mirai Mirai Vulnerability Scanner

Mirai Vulnerability Scanner จะตรวจสอบอุปกรณ์ทั้งหมดที่ใช้ร่วมกับที่อยู่ TCP / IP ของคุณและดูว่าเครือข่ายของคุณมีโฮสต์อยู่หรือไม่ อุปกรณ์ที่เสี่ยงต่อการโจมตีของ Mirai