DDoS is in de loop van dit jaar een steeds heersende bedreiging geworden en de release van de broncode voor het 'Mirai' -botnet zal de dreigingsniveaus ernstig verhogen.

Als u recent beveiligingsnieuws hebt gevolgd, zult u waarschijnlijk al snel merken dat er nieuwe records voor DDoS-aanvallen zijn binnengekomen - eerst met een aanval op de Krebs on Security-website die 620 Gbps bereikte, maar dat viel snel na twee gelijktijdige stuwingen van 799 Gbps en 191 Gbps werden opgenomen met het Franse hostingbedrijf OVH.com.

Dat is een oogverblindende vuurkracht en deze aanvallen worden gevoed door gigantische botnets van gecompromitteerde Internet of Things-apparaten en de wil van routers, DVR's en beveiligingscamera's die gemakkelijk kunnen worden gehackt omdat ze zijn achtergelaten met standaardwachtwoorden.

Het slechte nieuws is dus dat Mirai een dergelijk botnet is (naast het meer gangbare 'Bashlight'), en de release van de broncode - die door beveiligingsonderzoeker Brian Krebs zelf werd opgemerkt - zet de tools in om dit soort massale aanvallen tot minder te maken geschoolde cybercriminele handen.

Circle of compromise

En het meer algemene gebruik dat Mirai ziet, zal het meer slecht verdedigde IoT en soortgelijke apparaten in gevaar brengen, en dus zal er een steeds grotere hoeveelheid potentiële DDoS vuurkracht zijn die er is.

Dit houdt in dat websites en bedrijven kunnen worden verwijderd en aangevallen met steeds krachtigere DDoS in combinatie met losgeld. Met andere woorden: betalen of het bloedbad houdt niet op.

Zoals Dale Drew, CSO bij Level 3 Communications, tegen Ars Technica zei: "Deze botnets worden grotendeels gebruikt in [DDoS-for ransom] campagnes ... Door deze broncode vrij te geven, zal dit ongetwijfeld een golf van botnetoperators in staat stellen om deze code te gebruiken om start een nieuwe golf van IoT-compromissen tussen consumenten en kleine bedrijven. "

Verder waarschuwde hij: "Ik voorspel dat botnetoperators ... op zoek zijn naar een grotere inventaris van IoT-exploits om misbruik van te maken. Dit zou het begin kunnen zijn van een golf van aanvallen op IoT-apparaten in de consumentenruimte."

Het kan dus een goed moment zijn om te controleren of uw router, beveiligingscamera of andere gadget met internettoegang een juiste gebruikersnaam en wachtwoord heeft ingesteld, in plaats van de standaardinstellingen te behouden.

Krebs zag het bericht van de hacker die de broncode vrijgaf en merkte op dat recentelijk de mogelijkheden voor aanvallen waren afgenomen. De hacker merkte op: "Met Mirai haal ik meestal max 380k bots van telnet alleen, maar na de Kreb [sic] DDoS zijn de ISP's langzaam gestopt met het opruimen van hun act." Vandaag is max pull ongeveer 300k bots en laat het vallen ."

Echter, met de release van de bron, zoals vermeld, kunnen we zeker zeker zijn dat het algemene niveau van IoT-aangedreven DDoS allesbehalve slinkt..

Na de OVH.com-aanval zei Octave Klaba, oprichter en CTO van het bedrijf, dat hij geloofde dat het verantwoordelijke botnet eenvoudig zou kunnen worden verhoogd om een ​​DDoS-salvo van meer dan 1,5 Tbps uit te vuren. Ongetwijfeld zal het niet lang meer duren voordat we het volgende gedistribueerde denial of service-record instellen.

  • We bekijken hoe we de waarde van DDoS-beveiliging kunnen bewijzen