Semalt: The Mirai (DDoS) Source Code Dan Cara Bertahan Terhadapnya

Setelah pengembangan kode yang digunakan untuk melakukan peretasan daring yang sangat besar, Artem Abgarian, Manajer Sukses Pelanggan Senior Semalt , percaya bahwa kami sedang menghadapi banjir serangan online lainnya. Pengembang kode dirancang untuk menargetkan perangkat yang saling terhubung tanpa kondom. Seperti termasuk kamera, router, telepon, dan perangkat yang dapat diretas lainnya. Kode memanipulasi mereka dan mengubahnya menjadi "bot otomatis", yang kemudian menargetkan situs web dengan tujuan membuat mereka offline.

Analis keamanan web menyebut kode "Mirai". Itu di balik serangan tengara pada situs web blogger keamanan yang disebut Krebs On Security. Brian Krebs adalah pakar keamanan dan blogger veteran. Dia menyoroti publikasi kode yang muncul di forum peretas minggu lalu.

Dalam salah satu artikelnya, Krebs memperingatkan tentang peningkatan serangan pada perangkat Internet of Things (IoT). Peretas, yang bertanggung jawab atas serangan ini menggunakan perangkat ini untuk membombardir situs web dengan permintaan, membangun lalu lintas yang cukup untuk membebani server. Dengan ketidakmampuan untuk menyajikan semua pengunjung mereka dengan konten yang mereka butuhkan, situs web akhirnya mati.

Peretas sebelumnya menggunakan serangan DDoS di masa lalu untuk merobohkan situs web. Inggris adalah negara dengan target terbanyak kedua setelah Amerika Serikat. 'DDoS menyerang target mesin, server atau situs web tertentu. Mereka adalah rangkaian atau jaringan "botnet" yang bekerja sama untuk melakukan permintaan sederhana di situs web. Mereka meminta informasi secara bersamaan dan membombardirnya sampai terlalu banyak dan menjadi tidak berfungsi.

Jika seorang hacker berhasil menentukan perangkat yang rentan yang terhubung ke internet. Mereka dapat memanfaatkan kerentanan ini untuk memperbudak mereka agar melakukan kontak dengan server pusat. Tanpa diketahui pengguna, melakukan serangan menggunakan perangkat ini meningkatkan dampaknya secara signifikan.

Dalam kasus Krebs, serangan DDoS membanjiri situs Krebs on Security dengan total 620 gigabita data per detik. Ini lebih dari cukup lalu lintas untuk mencatat banyak situs web saat ini.

Brian Krebs, pemiliknya, melaporkan bahwa malware Mirai menyebar ke perangkat yang rentan ini dengan merayapi internet untuk mencari perangkat IoT yang dilindungi oleh pengaturan pabrik default, atau nama pengguna dan kata sandi hard-coded.

Asal dan pemilik kode tetap anonim. Namun, orang yang membuat kode pos menggunakan nama pengguna "Anna-senpai". Mereka mengklaim telah merekrut dan mendapatkan kendali atas ribuan perangkat sebagai arsenal mereka. Dalam sebuah pernyataan online, peretas mengatakan bahwa tindakan balasan yang diambil oleh situs web untuk membersihkan tindakan mereka telah mengurangi efektivitas malware. Meski begitu, kode tersebut terus merekrut sangat banyak perangkat.

Berkat malware Mirai, jutaan perangkat interkoneksi yang rentan berdiri rentan terhadap kontrol paksa oleh peretas dan berubah menjadi botnet untuk menargetkan situs web. Dalam diskusi dengan MailOnline, Tony Anscombe dari Avast Security mengatakan bahwa semua perangkat berfungsi sebagai titik akses potensial bagi peretas. Ini mempertanyakan cara produsen dan pengguna mengamankan perangkat ini.

Salah satu cara terbaik yang dapat dilakukan pengguna untuk mengamankan perangkat mereka adalah menjaga agar perangkat mereka tetap mutakhir dan tetap waspada terhadap rilis yang dikeluarkan oleh produsen. Kedua, detail login aman dengan nama pengguna dan kata sandi, terpisah dari pengaturan default adalah cara yang baik untuk menjaga keamanan perangkat ini. Akhirnya, pengguna harus menggunakan produk keamanan apa pun, yang berlaku untuk perangkat, yang dapat membantu mencegah serangan.