Армия камер наблюдения и принтеров чуть не сломала интернет
Мощная атака на DNS-провайдера Dyn парализовала работу интернет-сервисов на востоке США на целый день. Чтобы заставить устройства атаковать нужную цель, хакеры заразили их зловредом Mirai. Пять дней назад исходные файлы вредоносного кода попали в сеть и стали доступны специалистам, но это уже никого не спасло: за несколько дней зловред удвоил количество зараженных устройств, и их число достигло 550 тысяч.
Mirai устроен так, что постоянно ищет открытые устройства «Интернета вещей», которые можно легко взломать. Как правило, взлом становится возможен из-за того, что устройства защищены дефолтным паролем производителя, одинаковым для всех подобных машин. Объединив зараженные устройства в ботнет, способный действовать по команде с одного компьютера, Mirai начинает функционировать как услуга «DDoS в аренду»: кто угодно может оплатить некоторое время пользования и организовать атаку на любую цель. На этот раз целью стал DNS-сервер оператора Dyn. Читать далее
DNS-серверы хранят информацию о точных (IP) адресах в интернете. Без этой информации невозможна адресация исходящих пакетов, а значит, клиент не может послать сигнал на нужный адрес и получить ответ. Кажется, что сайт, который клиент ищет в сети, недоступен, но на самом деле сеть просто не знает его адрес.
В день атаки Mirai на Dyn пользователи с восточного побережья США не могли попасть на такие популярные ресурсы как Twitter, GitHub, Spotify, Reddit и SoundCloud. Тогда же газета New York Times сообщила, что ФБР и министерство внутренней безопасности занимаются расследованием атак.