Główny Innowacja Hack Attack on Drudge Zgłoś nadchodzący znak chaosu

Hack Attack on Drudge Zgłoś nadchodzący znak chaosu

Jaki Film Można Zobaczyć?
 
Co się dzieje w twoim mózgu routera?Sean Gallup/Getty Images



Popularny, prawicowy portal internetowy, Raport Drudge , został na krótko wyłączony w zeszłym tygodniu. Incydenty takie jak ten staną się bardziej powszechne, dopóki decydenci lub firmy technologiczne nie zaczną poważnie naprawiać podłączonych gadżetów, znanych również jako internet rzeczy (IoT).

W poście, który został usunięty, zweryfikowane konto @DRUDGE na Twitterze zostało opublikowane w zeszłym tygodniu: Czy rząd USA atakuje DRUDGE REPORT? Największy atak DDoS od momentu powstania serwisu. BARDZO podejrzany routing [i czas], ponieważ, Raport International Business Times .

Drudge Report nie odpowiedział w piątek na prośbę o więcej szczegółów na temat podejrzanego harmonogramu i trasy.

Ruch z Drudge Report jest gigantyczny. Podobny Web oszacował, że widział 178 milionów odwiedzin w listopadzie i że prawie 80 procent tego ruchu było bezpośrednie. Innymi słowy, zamiast klikać z Facebooka lub znajdować go w wyszukiwarce, odwiedzający wpisali adres URL bezpośrednio w przeglądarce lub ustawili go jako stronę otwieraną przez przeglądarkę po uruchomieniu.

Nie można przecenić znaczenia Drudge dla innych wydawców. Oprócz tego, że potrafi kierować ruch strażacki w kierunku innych witryn, staranne kuratorstwo jego założyciela, Matta Drudge, działa jak pieczęć aprobaty dla witryn szukających aprobaty jednej z niewielu osób w amerykańskich mediach, które mogą samodzielnie prowadząc ogólnokrajową rozmowę.

Dla tych, którzy nie odwiedzili, witryna jest w przeważającej mierze poświęcona linkom do innych witryn. Platforma analityki internetowej Parse.ly obecnie szacuje że 0,7 procent całego ruchu odsyłającego do witryn, które monitoruje, pochodzi z Drudge. To trzy razy więcej niż Reddit, zaledwie 0,1 procenta za Google News.

Co to jest atak DDoS?

Termin ten był ostatnio rzucany tak często, że ludzie mogą go czytać, nie wiedząc, co to jest. Często określany jako hack, jest to nieco dyskusyjne. Niektórzy mogą argumentować, że atak DDoS jest niczym więcej niż włamaniem, niż wyważenie drzwi wyważeniem zamka.

DDoS odnosi się do rozproszonej odmowy usługi. Przytłacza witrynę (lub węzeł sieci) ruchem z wielu źródeł. Tak duży ruch, że witryna staje się niedostępna dla legalnych użytkowników, ale atak DDoS nie robi nic dla samej witryny (oprócz potencjalnego wykorzystania jej budżetu hostingowego). Po zakończeniu ataku DDoS strona jest tam, jak zawsze, nieuszkodzona.

Bruce Schneier opisał atak DDoS w kategoriach rzeczywistych tą drogą : wyobraź sobie, że grupa ludzi zadzwoniła jednocześnie do wszystkich firm kurierskich w mieście i poprosiła ich wszystkich o dostarczenie czegoś do twojego domu. Twój dom jest w porządku, ale nikt nie może się do niego dostać, ponieważ drogi wokół niego są zatkane.

W tym sensie ataki DDoS tak naprawdę nie hakują docelowej witryny. Istnieje jednak wiele sposobów na skonstruowanie systemu DDoS i właśnie tam w grę wchodzi spryt.

W dzisiejszych czasach systemy DDoS polegają na hakowaniu swojej broni, która jest zhakowanym urządzeniem podłączonym do Internetu (takim jak routery, drukarki, telewizory itp.). Jak na ironię, kamery bezpieczeństwa są prawdopodobnie najbardziej niebezpieczny . Konsumenci kupują gadżety inteligentnego domu, nigdy nie zmieniają fabrycznej nazwy użytkownika i hasła, co naraża ich na zdalny dostęp przez oprogramowanie przestępcze.

Oprogramowanie znajduje te urządzenia, umieszcza na nich kod, a następnie kieruje je do wysyłania żądań na określone adresy IP, gdy następuje atak. Użytkownik urządzenia prawdopodobnie tego nie zauważy. Żądanie z dowolnego urządzenia również nie wystarczy, aby wpłynąć na witrynę, ale gdy zostanie pomnożone do setek tysięcy, może wystarczyć do zamknięcia witryny.

Ta metoda nazywa się botnetem. Twoja elektroniczna niania lub inteligentna lodówka mogą przyczyniać się do ataków botnetów, a Ty nie miałbyś pojęcia.

Wcześniej informowaliśmy o trzech strategiach pokonania botnetów .

Kto trafił na Drudge Report?

Jest to w zasadzie pytanie, na które nie można odpowiedzieć, taki jest obciążający charakter ataku rozproszonego. Hakerzy utrudniają przypisanie napastnika poprzez otwarte pozyskiwanie oprogramowania. Na przykład botnet Mirai, który przejął usługę infrastruktury internetowej Twój offline w październiku jest open source. Stworzenie botnetu nie jest trywialne, ale dostępność kodu oznacza, że ​​istnieje więcej niż kilku przeciwników, którzy mogą korzystać z oprogramowania.

Wydaje się, że atak na stronę trwał krótko. IB Times napisał, że zaczęło się około 19:00. Washington Times sprawdzone o 20:30 i była kopia zapasowa, więc nie mogła trwać dłużej niż 90 minut.

Istnieją witryny DDoS do wynajęcia, które uruchamiają setki gigabitów ruchu w witrynie i pobierają opłaty za minutę, Matthew Prince, dyrektor generalny Cloudflare , firma, która pomaga witrynom łagodzić ataki DDoS, napisała w e-mailu. Koszt tych usług jest stosunkowo niski, prawdopodobnie mniej niż 1000 USD za 90-minutowy atak. Drudge Report nie jest klientem Cloudflare.

Gdybyśmy wiedzieli więcej o naturze ataku, wyrafinowanie przeciwnika mogłoby wskazywać coś na jego tożsamość.

Liczba aktorów, którzy mogą przeprowadzić najbardziej zaawansowane ataki, jest wciąż dość ograniczona, Andy Yen, współzałożyciel Protonmail , powiedział obserwatorowi w e-mailu. Ogólnie rzecz biorąc, wyrafinowanie ataku jest dobrym wskaźnikiem, na przykład, jakie są wektory ataku, ile punktów sieciowych jest jednocześnie atakowanych i jak szybko atakujący są w stanie przeciwdziałać środkom defensywnym.

Protonmail zapewnia usługi zaszyfrowanej poczty e-mail. To niemożliwy do wyśledzenia system komunikacji postawił cel na jego plecach. W 2015 r. został trafiony atakiem DDoS dwa za jednego, jak donosi Braganca. Yen wyjaśnił, że firma wiedziała, że ​​większy z dwóch trafień był zły, gdy stało się jasne, że atakujący atakowali wiele europejskich węzłów, aby utrudnić usłudze kierowanie ruchu wokół niego. Ten rodzaj wyrafinowania wskazywał, że można go przypisać czemuś bardziej wyrafinowanemu niż cybergang, a może nawet państwu narodowemu.

Czy ataki DDoS nasilają się?

Tak to wygląda, ale nie wszyscy się z tym zgadzają.

Firma Verisign opublikowała właśnie raport, w którym stwierdzono, że liczba ataki spadały , mimo że ich rozmiar się zwiększył. Klienci Verisign byli świadkami znacznie większych ataków w tym roku w porównaniu do ubiegłego roku, ale ataki również się zmniejszyły w ciągu roku. Raport obejmuje tylko trzeci kwartał zeszłego roku, tuż za okresem, który obejmował epickie ataki na Krebsa i Dyna; jednak Verisign zaobserwował rekordowy atak na jednego ze swoich klientów w tym okresie.

Nie ma zachęty rynkowej do rozwiązania problemu, ponieważ Schneier wyjaśnił na swoim blogu. Konsument kupuje podłączoną kamerę niani. Od czasu do czasu sprawdza to na swoim telefonie. Wydaje się, że to działa. On jest szczęśliwy. Jego producent został już opłacony. Jest szczęśliwy. Tymczasem wysyła jeden z milionów pingów do jakiejś zaatakowanej witryny. Ofiara ataku w ogóle nie była zaangażowana w tę transakcję.

Każdego dnia coraz więcej cyberprzestępców wchodzi w biznes DDoS jako usługa, podczas gdy rządy i producenci sprzętu marnują. Merkle donosi, że branża staje się coraz bardziej dochodowa. W rzeczywistości weterani zarabiają pieniądze nie przeprowadzając ataków, ale otrzymując zapłatę od innych napastników, aby im pomóc Zaczynaj .

Dzięki otwartemu kodowi źródłowemu Mirai i sprawdzonej jego skuteczności, coraz więcej osób szuka szybkich pieniędzy. Przy większej liczbie graczy na rynku cena spadnie. Profesjonaliści zaczną modyfikować Mirai i inne bazy kodu, które będą ewoluować. W rzeczywistości Imperva już wykryła nowe działo botnetowe 650 Gb/s którego podpis różni się od Mirai.

Jak donosi Brian Krebs (którego witryna została trafiona w zeszłym roku przez swój gigantyczny atak), wiele urządzeń IoT zaczął wymagać zmian domyślne hasło podczas konfiguracji. To wszystko dobrze, ale ludzie źle wybierają hasła. Poszukaj następnej iteracji Mirai, wypróbuj 1000 najczęściej używanych haseł. W końcu mogli wykorzystać sztuczną inteligencję do odgadywania haseł.

Ponadto nowe produkty nie są adresowane do starych urządzeń, o których użytkownicy mogą nawet nie pamiętać, że są podłączone do Internetu. Ile tysięcy małych firm ma routery i drukarki, o których tak naprawdę nie myślały od lat i na pewno nie mają dziś czasu, by o nich myśleć?

Dla większości z nas może to być stara wiadomość, ale naukowcy i eksperci wciąż przeglądają dane z zeszłego tygodnia

Co mogę zrobić?

Niewiele, ale to nie zaszkodzi: dowiedz się, jak dostać się do administracyjnej strony każdego urządzenia, które łączysz z Internetem. Wyłącz to. Odłącz go. Włącz go ponownie, zaloguj się do zaplecza i zmień hasło na coś dziwnego.

Poinformowanie wybranych przywódców, że chciałbyś, aby przepisy i regulacje, które wymagają od producentów podłączonych urządzeń do ochrony internetu, również nie zaszkodzi.

Artykuły, Które Możesz Lubić :