Ботнет Mirai использовался для мощной DDoS-атаки на компанию Dyn

    В пятницу прошлой недели существенная часть глобальной сети Интернет работала с перебоями или была недоступна вовсе на несколько часов. У пользователей наблюдались проблемы с доступом к таким сервисам как Twitter, Amazon, Tumblr, Reddit, Spotify, а также Netflix. Возникает вопрос, кем была реализована столь масштабная DDoS-атака, на кого и кто за ней стоял. Одним из первых информацию об инциденте опубликовал известный security-журналист Brian Krebs, указав, что причиной столь масштабного сбоя послужила организованная DDoS-атака на известную американскую компанию Dyn, которая предоставляет сетевую инфраструктуру и обслуживание DNS для ключевых американских организаций.


    Несколько позже специалисты компании Flashpoint выяснили, что DDoS-атака была организована с использованием IoT-устройств, которые были скомпрометированы злоумышленниками. Кроме этого, они были включены в ботнет Mirai, исходные тексты которого не так давно утекли в сеть.

    Flashpoint has confirmed that some of the infrastructure responsible for the distributed denial-of-service (DDoS) attacks against Dyn DNS were botnets compromised by Mirai malware. Mirai botnets were previously used in DDoS attacks against security researcher Brian Krebs’ blog «Krebs On Security» and French internet service and hosting provider OVH. Mirai malware targets Internet of Things (IoT) devices like routers, digital video records (DVRs), and webcams/security cameras, enslaving vast numbers of these devices into a botnet, which is then used to conduct DDoS attacks.

    Ботнет Mirai использовался перед этим для осуществления мощнейшей кибератаки на веб-сайт Brian Krebs, которая достигала интенсивности 620 Гб/с и была осуществлена с IoT-устройств.

    Основным методом компрометации устройств со стороны вредоносного ПО является подбор паролей среди стандартного списка. Таким образом, если к роутеру или цифровой камере разрешен доступ через SSH и там установлен стандартный пароль, например, admin:admin, устройство заражается вредоносным ПО и становится частью ботнета Mirai.


    Рис. Карта расположения скомпрометированных устройств, которые участвовали в DDoS-атаке (данные Incapsula).



    Позже китайская компания-производитель IP-камер и DVR XiongMai Technologies подтвердила, что в кибератаке могли участвовать ее устройства, поскольку они уязвимы для используемого Mirai методам, т. е. поставляются со слабыми паролями. Следующие слабые пароли входят в список Mirai.

    root xc3511
    root vizxv
    root admin
    admin admin
    root 888888
    root xmhdipc
    root default
    root juantech
    root 123456

    Ботнет умеет организовывать DDoS на основе HTTP-flood, при этом используются следующие строки User Agent.

    Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36
    Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/52.0.2743.116 Safari/537.36
    Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/51.0.2704.103 Safari/537.36

    Mirai способен организовывать DDoS и на уровне сетевого IP-протокола, а также TCP и UDP.

    At this point we know this was a sophisticated, highly distributed attack involving 10s of millions of IP addresses. We are conducting a thorough root cause and forensic analysis, and will report what we know in a responsible fashion. The nature and source of the attack is under investigation, but it was a sophisticated attack across multiple attack vectors and internet locations. We can confirm, with the help of analysis from Flashpoint and Akamai, that one source of the traffic for the attacks were devices infected by the Mirai botnet. We observed 10s of millions of discrete IP addresses associated with the Mirai botnet that were part of the attack.

    Dyn Statement on 10/21/2016 DDoS Attack

    Специалисты Dyn отмечают, что для кибератаки на сервера компании использовались десятки миллионов различных IP-адресов.
    ESET NOD32
    85.15
    Company
    Share post

    Comments 19

      0
      Почему антивирусные вендоры до сих пор не создали червя, который будет устранять те уязвимости, через которые он распространяется? Самораспространяющееся лекарство, так сказать.
      Или даже почему не создать червя, который будет выключать/блокировать/форматировать устройство с дефолтным (отсутствующим) паролем. Вырубить проблему ботнетов, так сказать, под корень.
        0
        Вы таки хотите их лишить прибыли? Оо
          0
          А зарабатывать тогда на чем?
            +3
            Или даже почему не создать червя, который будет выключать/блокировать/форматировать устройство с дефолтным (отсутствующим) паролем.
            Потому что нарушать законодательство — плохо.
              0

              В законе есть понятие "крайней необходимости". Закон можно нарушить, если вред, причиненный нарушением закона не будет больше вреда, предотвращенного этим нарушением. Ну и если не было возможности предотвратить вред без нарушения закона. Пример. Закон запрещает убивать людей и причинять вред их здоровью. Но если некто палит из втомата во все стороны в торговом центре, его можно оглушить или даже убить. Кроме того есть понятие "необходимой самообороны". Конечно, применение закона по аналогии штука очень деликатная, но мне кажется в данном случае оправданная. Как дилетанту в правовых вопросах очень хотелось бы выслушать мнение юристов.

                0
                > В законе есть понятие «крайней необходимости»
                > Закон можно нарушить
                > я дилетант в правовых вопросах
                Вам стоило бы начать с того, что вы дилетант, а потом придумывать «законы» из своей головы.

                > есть понятие «необходимой самообороны»
                Есть, но в него часто не входит убийство, если мы говорим про Российское законодательство. Более того, уровень этой необходимой самообороны будет определять суд. Даже если на вас напали с ножем, но не порезали, то вы не имели права отбирать нож и резать нападавшего. Максимум — уложить лицом в пол до приезда полиции.
                И опять-же вы предлагаете *превентивную самооборону* — а давайте всех взломаем, пока они не взломали других. Это не самооборона, а вполне себе атака. Это как говорить — я напал на того мужика, потому-что он на меня косо смотрел, будто хотел напасть, это была самооборона, а не нападение!

                Касательно взлома устройств антивирусными компаниями, то они этого делать не имеют права. Представьте, что вы поставили домой ip-камеру и поставили на неё «сложный пароль» password12345678905123. Вам кажется, что это сложный пароль. Мне кажется не слишком сложным, но по крайней мере не словарным. А антивирусной компании вообще может покажется, что он сверхлёгкий, и по вашей логике они должны убить вашу камеру? Вы подключаетесь к камере, чтобы проверить, не горит ли ваш дом, а подключиться не получается, потому-что какая-то там *антивирусная компания* взломала вашу камеру и сказала, что она слабо защищена? Что вы испытаете в этот момент? Уж явно не симпатию к антивирусной компании, которая заботится о вас…

                Поэтому предлагаю отбросить детские наивные мысли, что «если это привнесет всеобщую пользу(twitter снова заработает, ага), но принесет вред всего одному человеку, значит МОЖНО», а задумайтесь о законе и порядке…

                И вообще, возможно отключение соц.сетей кому-то пошло на пользу — хоть на улицу вышли погулять…
                  0

                  Если я правильно понял, предложено было воспользоваться уязвимостью устройства, зараженного вредоносным кодом, после того, как оно начало проводить атаку. Т.е. уже причиняет вред атакуемому ресурсу.


                  Есть, но в него часто не входит убийство, если мы говорим про Российское законодательство.

                  Если это возможно, я бы хотел увидеть ссылку на норму закона.

                    0
                    Вы обратили внимание на то, что кроме как аппеляций к закону и порядку других аргументов против высказанного подхода к решению проблемы слабой или отсутствующей защиты публичных (подключенных к интернету с честным IP) устройств что-то ни у кого не нашлось?
                    Как думаете, если законодательно обязать не выставлять в инет слабо или не защищенные устройства — это что-то кардинально изменит? До тех пор, пока не будет реальной ответственности (в виде штрафа или отключенного/отформатированного устройства) — никто и пальцем о палец не ударит.

                    Пока человека лично это не коснется, ему будет совершенно все равно, подключает кто-то к инету свой холодильник с доступом admin:admin или нет. Значит, придется ждать, пока таких холодильников не наберется достаточно, чтобы сложить инет наглухо, тогда-то все и забегают. Не будет ли только слишком поздно, вот в чем вопрос.
                      0
                      > как аппеляций к закону и порядку других аргументов против
                      А вам недостаточно аргумента, что законом запрещен взлом чужих устройств?

                      > Как думаете, если законодательно обязать не выставлять в инет
                      Считаю, что это приведёт к:
                      1) Перекладыванию ответственности с взломщиков на владельцев устройств. Мол «твой аппарат, ты и взламывал, тебе и сидеть»
                      2) Учитывая, сколько миллионов таких устройств в интернете, это откроет огромный простор для абуза со стороны правоохранительных органов: «Мы провели обыск, и нашли у вас рутнутую китайскую кофеварку с вирусом, который атаковал сайт правительства. Мы вас посадим, если не дадите пару лямов.»

                      > Значит, придется ждать, пока таких холодильников не наберется достаточно
                      Я бы лучше обязал производителей создавать нормальные прошивки к своим устройствам, чтобы их было гораздо сложнее взломать, чем admin:admin. Как видно из статьи, хакают просто из-за того, что пароли дефолтные и слишком простые. Надо делать дефолтные пароли прямо на производстве, чтобы каждая камера имела разный пароль. Это усложнит взлом(не не исключит его), и не надо будет придумывать законы, чтобы наказывать владельцев ненадежных аппаратов. Производителя аппаратов гораздо легче и правильнее обязывать это делать, чем следить за миллионами граждан, и их гаджетами.
                0
                Я так и представляю, как среднестатистический пользователь интернета приходит домой а у него выключен домашний роутер, или заблокирован… И никаких тебе вконтакте, одноклассников или фейсбука. Он вызывает мастера от провайдера, а тот не может попасть на роутер, потому что добрый антивирусный вендор поменял на нем пароль =)
                  0
                  Сброс настроек замечательно решает проблему смененного пароля
                    0
                    и мастер не смог сбросить пароль на заводской нажатием кнопки?
                    0
                    Сделать можно все, а толку? Даже не рассматривая юридические вопросы типа доступа без разрешения к устройствам пользователя и внесения в них неразрешенных изменений (и возможности краха системы на ряде конфигураций), вопросы компенсации ущерба за упущенную прибыть в случае проблем с лечением — ну пролечит червь от известных уязвимостей, но неизвестные для вендоров останутся. А значит возможность взлома/проникновения останется
                    0
                    [Ошибся веткой, извиняюсь]
                      0
                      А подскажите мне, существует-ли закон/документ, по которому А/В компании несут ответственность перед клиентом за пропущенные вирусы? У них офигенная позиция. Платите деньги за АВ, но мы ничего не обещаем.
                        +1
                        Несут ли ответственность производители марлевых повязок за пропущенные вирусы?…
                        Антивирусы защищают ПК от известных им вирусов, всё остальное это попытки отличить утилиту для форматирования жёсткого диска от такой-же утилиты, но не спрашивающей у пользователя разрешения…
                          0
                          Точнее известные и похожие на известные — эвристика и поведенческий анализатор. А от неизвестных никакой антивирус не спасет
                          0
                          Лукацкий (очень близко к тексту в ответе на подобный вопрос). Мы готовы гарантировать защиту, но только после проведенного аудита, настройки защиты по нашим рекомендациям и контроля безопасности нашими специалистами. Отвечать же за установленный неизвестного как продукт с неизвестно какими настройками и возможно еще и отключенный… Но это совсем иные деньги — вы готовы их платить?
                          0
                          asdfasdf

                          Only users with full accounts can post comments. Log in, please.