Sci/Tech

MIDT: U Crnoj Gori identifikovani uređaji koji pripadaju "Mirai" botnetu

U petak, 21. oktobra 2016. g, infrastruktura kompanije “Dyn” koja predstavlja Internet adresar, i daje kranjim korisnicima podatke o lokaciji, odnosno kako da pristupe web stranicama nekih od najvećih kompanija na svijetu, bila je pod napadom od strane "Mirai" botneta, a što je prouzrokovalo nemogućnost pristupa web sajtovima Amazona, Twitera, Reddita, PayPala i drugih.
MIDT: U Crnoj Gori identifikovani uređaji koji pripadaju "Mirai" botnetu
Portal AnalitikaIzvor

Procjenjuje se da se broj uređaja, koji je učestvovao u napadu, mogao mjeriti u stotinama hiljada, a da je napad bio jačine od oko 1 200 Gbita po sekundi.

S tim u vezi, Ministarstvo za informaciono društvo i telekomunikacije identifikovalo je  350 inficiranih uređaja, odnodno IP adresa u Crnoj Gori od kojih 150 pripadaju Mirai botnetu i bili su potencijalni napadači u pomenutom napadu.

U septembru 2016. godine web stranica sajber sigurnosne kompanije Kerbs je takođe bila pod napadom Mirai botneta jačine 600 Gbita po sekundi, dok je u istom mjesecu francuska web hosting kompanija, OVH, bila pod napadom od preko 1 000 Gbita po sekundi.

Botnet predstavlja mrežu interkonektovanih računara, a koja može imati stotine hiljada ili milione računara pod kontrolom jednog servera, koji se naziva komandni i kontrolni server. Napadač može jednom komandom aktivirati cijelu mrežu i u tom slučaju svi uređaji počinju da komuniciraju, na legalan način sa metom i usled ogromnog broja komunikacija koje dolaze, preopterećuju i učine tu metu nedostupnom za pružanje servisa ostalim, pravim, korisnicima.

Za razliku od drugih botnetova, koji se obično sastoje od računara, Mirai Botnet je uglavnom sastavljen od tzv. "Internet of things" uređaja kao što su digitalne kamere,  DVR čitači, IP televizori itd.

Interesantnu stvar predstavlja činjenica da je softverski kod Mirai virusa objavljen na Internetu i dostupan svima. Takođe, pomenuti kod je relativno jednostavne strukture i može se lako implementirati u smislu da nije neophodno sofisticirano tehničko znanje. Način na koji je Mirai inficirao uređaje, jeste skeniranjem Interneta u cilju pronalaženja adekvatnih uređaja, a zatim logovanjem sa fabričkim korisničkim imenom i lozinkom, a koje su poznate i lako dostupne. Jednostavan način zaštite je promjena fabričke lozinke i korisničkog imena. Takođe, iz razloga što Internet of things uređaji uglavnom nemaju memoriju, način otklanjanja virusa je jednostavan restart uređaja.

Procjenjuje se da danas na Internetu postoji šest miijardi Internet konektovnih uređaja. Uslijed tolikog izbora uređaja koji se mogu potencijalno inficirati i postati dio botneta, napadi iz Mirai su mnogo veći nego što je većina DDoS napada mogla ranije postići, a koji su isključivo koristili računare, a ne i Internet konektovane uređaje. 

Servisi većine kompanija bi bili preopterećeni uslijed napada ili regularne komunikacije od 10 Gbita po sekundi, dok najveće kompanije imaju kapacitet da pruže servise na nivou od 100 Gbita po sekundi. 

Portal Analitika