«МИРАИ»: из японских комиксов название последнего «кибер-кошмара»

24/11/16

Тем не менее, я прочитал сюжет японской манги «МИРАИ НИКИ» («будущий дневник»), за исключением того, что понял, что это не должным образом образовательный продукт, я мало что понял (может быть, я стал слишком старым и скучным для этих вещей! ), поэтому я даже не мог понять ссылку с вредоносным ПО, которое было крещено «Мирай». Однако происхождение названия вредоносных программ в вопросе сейчас мы знаем много, действительно слишком много. Код, с которым он был написан, по сути, циркулирует в Интернете почти два месяца, и теперь его варианты, его вредные «сыновья» распространяются. но Mirai это не вредоносных программ любой, по сути, представляет собой кошмар каждого человека, который является дорогой компьютерной безопасностью, или каждого из нас, более или менее сознательно погруженного в киберпространство (только с смартфоном): это «кибер-оружие» очень мощное , никогда не видел. Преувеличены? Вывод - ваш.

Закажем. Сентябрьский сайт 20 американского эксперта по компьютерной безопасности был поражен такой атакой Распределенный отказ в обслуживании (DDoS), беспрецедентного масштаба. Вкратце, тысячи, если не миллионы устройств, подключенных к Интернету, зараженных вредоносных программ, отправили запросы на доступ к сервисам сайта одновременно и на постоянной основе. Результат: хотя сайт был оснащен мерами безопасности для борьбы с этим типом атаки, количество задействованных устройств было настолько высоким, что созданный ими трафик буквально «перегрузил» барьеры безопасности и «разрушил» сайт.

Несколько дней спустя, 30 сентябрь, код вредоносных программ используемый для описанной выше атаки, был выпущен автором в сети автором под названием «Mirai». Но это был не чрезвычайный жест щедрости среди хакеров. В общем, код ревниво хранится в секрете и, если угодно, продается по очень высокой цене. Вместо этого эксперты считают, что это была попытка отвлечь следователей, которые ужесточили круг вокруг автора / нападавших. Фактически, теперь, для правосудия любой страны, будет действительно трудно, если не невозможно, продемонстрировать отцовство Mirai.

Однако, однажды в «общедоступном» домене вредоносных программ он также анализировался операторами безопасности, которые, хотя они и осознавали опасность вредоносного ПО, не должны были усваивать и распространять необходимые контрмеры. Фактически, через несколько дней они «упали» под «ударами» Мираи, чтобы: французская ИТ-служба OVH, US Dyn и, возможно, даже вся интернет-инфраструктура в штате Либерия (это будет генеральная репетиция за нападение на гораздо более «платящую» цель?). При таких нападениях, происхождение которых до сих пор остается неизвестным, реальная опасность Mirai появился во всей своей силе: вредоносных программ использует уязвимости безопасности устройств cossidetto Интернет вещей (IoT), т. Е. Камеры, интеллектуальное телевидение, маршрутизаторы, цифровые рекордеры и десятки других устройств с хотя бы одним подключением к Интернету. Потенциально, следовательно, миллионы устройств, способных запускать атаки без законного владельца, замечающего что-либо (если не небольшое замедление производительности). На самом деле выяснилось, что вредоносное ПО использует уязвимости безопасности некоторых электронных компонентов, производимых китайскими компаниями, присутствующих в десятках моделей различных устройств производителей по всему миру (это глобализация со всеми ее достоинствами, но также с его ошибками!).

С тех пор было несколько DDoS-атак потоков, которые ранее не регистрировались, что наносило значительный ущерб в основном экономического характера (но не только). Предполагается, что в основе этих других атак есть варианты Mirai, которые в этот момент разрастаются в сети. Кроме того, цели нападений становятся все более амбициозными, поскольку авторы всегда уходят, но, прежде всего, эффективные контрмеры еще не появляются на горизонте.

Все еще убеждены, что все это преувеличение? Лично я придерживаюсь мнения, что сценарий, по крайней мере, вызывает беспокойство, и «потребитель электроники» я чувствую, что дразнил еще раз. Сколько продуктов «Таро» продали мне до сих пор? Почему для каждого продукта не требуется сертификация компьютерной безопасности, а также сертификация качества, сертификация качества и безопасность от электромагнитных излучений? Простой. Поскольку в настоящее время существует очень мало продуктов, спроектированных и изготовленных для обеспечения гарантии безопасности с этой точки зрения (так называемая «безопасность по дизайну»). Не существует правила, которое его навязывает (по крайней мере, среди тех, кто в силе), хотя существуют стандарты и признаны на международном уровне. Возможно, это слишком дорого, чтобы уважать их и заставить их уважать? Как долго я буду подозревать, что за кажущимся безвредным и ультратонким экраном моего умного телевизора есть ужасное кибер-оружие?

Я убежден, что цифровая революция - это исключительная возможность для развития, но я также знаю, что это также касается плохих парней. Я не эксперт в этой области, однако я понял, что необходимо получить больше информации о пережитом явлении и связанных с ним рисках. По этой причине, например, как можно скорее, я порекомендую моей маленькой девочке, которая уже через два года начинает «возиться» со смартфоном, которого недостаточно, чтобы не открывать дверь незнакомцам и не принимать конфеты у людей, которые не знают друг друга , Также хорошо, что вы не принимаете запросы на дружбу в социальных сетях пользователями, реальная идентификация которых неизвестна и которые не открывают ссылки на небезопасные сайты. Тогда каждый свободен делать то, что хочет, даже продолжать поверить, что они живут в стране кибернетических игрушек.

Кстати, предупреждение для счастливых владельцев iPhone, убежденное в том, что их смартфон безопаснее других (те, кто пользуется Android, уже довольно убиты): на сайте CERT (Компьютерная команда аварийного реагирования) Национальное министерство экономического развития, была опубликована интересная статья о недостатке операционной системы IOS, которая позволяет обойти код разблокировки экрана (https://www.certnazionale.it/). Это немного «громоздко, но для тех, кто хочет попробовать, чтобы он был доступен, и установил обновление операционной системы, есть также учебник по youtube, который учит, как это сделать.

Ciro Metuarata

 

источники:

https://www.symantec.com/connect/blogs/mirai-what-you-need-know-about-bo...

https://www.malwaretech.com/2016/10/mapping-mirai-a-botnet-case-study.html

http://www.corrierecomunicazioni.it/digital/44111_attacco-a-twitter-ecco...

https://www.theguardian.com/technology/2016/nov/03/cyberattack-internet-...

http://www.bbc.com/news/technology-37859678