JavaScript is currently disabled.Please enable it for a better experience of Jumi. Varning för överbelastningsattacker från IoT-prylar

Källkoden till hackerverktyget Mirai har publicerats. Risken för en våg av överbelastningsattacker utförda av arméer av uppkopplade shanghajade inbyggda system är därmed överhängande, varnar säkerhetsexperten Brian Krebs, eftersom Mirai iscensätter sådana attacker.

Och Brian Krebs borde veta. Hans blogg blev den 20 september utsatt för en samlad attack organiserad just med hjälp av verktyget Mirai. Brian Krebs blogg bombarderades med datatrafik på 620 Gbps. 

Mirai söker upp IP-kameror, routrar, DVR-spelare och andra uppkopplade prylar med fabriksinställda lösenord och laddar dem med kod som låter dem fjärrstyras. I det här fallet dirigerades de att göra en så kallad Ddos-attack (distributed denial-of-service) det vill säga att gemensamt överbelasta en server med datatrafik. 

Bland de kombinationer av användarnamn och lösenord som Mirai testar, finns de som användes i äldre Axiskameror, ”root” och ”pass”. Nyare Axiskameror klarar sig bättre eftersom de tvingar användaren att välja ett eget lösenord.

Brian Krebs blogg skyddades mot överbelastningsattacker av företaget Akamai. Men det här var den största överbelastningsattack Akamai någonsin sett och Akamai gav till slut upp, för att försvaret blev för kostsamt. Nästa gång Brian Krebs blogg attackeras kommer försvaret att skötas Googles Project Shield, en gratistjänst för publicister.

Mirai är nu i händerna på alla som är intresserade. Källkoden till Mirai släpptes på hackerforumet Hackforums i fredags av en användare som kallar sig ”Anna-senpai”. 

Anna-senpai rapporterar att antalet oskyddade prylar håller på att krympa och att detta är orsaken till att hon släpper koden fri. Hon säger sig förr snabbt ha kunnat rekrytera upp till 380 000 IOT-prylar via Internetprotokollet telnet, men efter att attacken mot Brian Krebs fick uppmärksamhet, har antalet minskat till 300 000 och fortsätter att krympa.

Brian Krebs gissar att hon i själva verket släpper koden fri för att förstöra bevis – genom att sprida den till fler blir bevisvärdet av att eventuellt hitta den i hennes dator mindre.

Enligt Brian Krebs finns ett populärt konkurrerande verktyg kallat Bashlight med just nu ungefär en miljon IoT-prylar i sitt våld. Också Bashligt utnyttjar det faktum att IoT-system installeras utan att fabrikslösenorden ändras. 

Både Bashlight och Mirai avinstalleras när prylen startas om. Men det scannas just nu så mycket efter oskyddade IoT-prylar att prylen kan vara infekterad igen bara några minuter senare.

Den 23 september sattes ett nytt Ddos-rekod. Det franska webbhostföretaget OVH rapporterade en överbelastningsattack mot sig på över 1,5 terabit/s från ”kameror och DVR-spelare”. 

Vill du inte att dina uppkopplade prylar ska hjälpa hackers att begå brott? Börja då med att ändra fabrikslösenordet.

Källa: Brian Krebs

Prenumerera på Elektroniktidningens nyhetsbrev eller på vårt magasin.


MER LÄSNING:
 
KOMMENTARER
Kommentarer via Disqus

Rainer Raitasuo

Rainer
Raitasuo

+46(0)734-171099 rainer@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)