[vc_row row_padd=»xs-padding»][vc_column width=»1/3″][vc_single_image image=»22028″ img_size=»250*222″ alignment=»center»][/vc_column][vc_column width=»2/3″][vc_column_text it_color=»#000000″]Эта статья адресована всем пользователям сети Интернет, как бы громко это не звучало.
Как я писал в предыдущей статье, в 2016 году информационный мир столкнулся с реальной угрозой DDoS со стороны бот сети Mirai, созданной на базе, порядка 500 000 IoT устройств. Количество трафика, во время атаки на DYN, составило рекордные 1,2 Тб/с.
Причиной данного инцидента стал низкий уровень защищенности IoT устройств. Злоумышленники инициируют подключение по протоколам удаленного управления, подбирают логин и пароль из набора наиболее вероятных значений, получая удаленный доступ к устройству и применяют Ваш IoT девайс в роли атакующего. В исходных кодах бот-нета Mirai заложен набор из всего 61 пароля.
Часть кода scanner.c:[/vc_column_text][/vc_column][/vc_row][vc_row row_padd=»no-padding»][vc_column][vc_column_text css=».vc_custom_1483612960252{margin-right: 100px !important;}» it_color=»#000000″]
// Set up passwords add_auth_entry(«\x50\x4D\x4D\x56», «\x5A\x41\x11\x17\x13\x13», 10); // root xc3511 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x54\x4B\x58\x5A\x54», 9); // root vizxv |
add_auth_entry(«\x50\x4D\x4D\x56», «\x43\x46\x4F\x4B\x4C», 8); // root admin |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x43\x46\x4F\x4B\x4C», 7); // admin admin |
add_auth_entry(«\x50\x4D\x4D\x56», «\x1A\x1A\x1A\x1A\x1A\x1A», 6); // root 888888 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x5A\x4F\x4A\x46\x4B\x52\x41», 5); // root xmhdipc |
add_auth_entry(«\x50\x4D\x4D\x56», «\x46\x47\x44\x43\x57\x4E\x56», 5); // root default |
add_auth_entry(«\x50\x4D\x4D\x56», «\x48\x57\x43\x4C\x56\x47\x41\x4A», 5); // root juantech |
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16\x17\x14», 5); // root 123456 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x17\x16\x11\x10\x13», 5); // root 54321 |
add_auth_entry(«\x51\x57\x52\x52\x4D\x50\x56», «\x51\x57\x52\x52\x4D\x50\x56», 5); // support support |
add_auth_entry(«\x50\x4D\x4D\x56», «», 4); // root (none) |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x52\x43\x51\x51\x55\x4D\x50\x46», 4); // admin password |
add_auth_entry(«\x50\x4D\x4D\x56», «\x50\x4D\x4D\x56», 4); // root root |
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16\x17», 4); // root 12345 |
add_auth_entry(«\x57\x51\x47\x50», «\x57\x51\x47\x50», 3); // user user |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «», 3); // admin (none) |
add_auth_entry(«\x50\x4D\x4D\x56», «\x52\x43\x51\x51», 3); // root pass |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x43\x46\x4F\x4B\x4C\x13\x10\x11\x16», 3); // admin admin1234 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x13\x13\x13», 3); // root 1111 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x51\x4F\x41\x43\x46\x4F\x4B\x4C», 3); // admin smcadmin |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x13\x13\x13», 2); // admin 1111 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x14\x14\x14\x14\x14\x14», 2); // root 666666 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x52\x43\x51\x51\x55\x4D\x50\x46», 2); // root password |
add_auth_entry(«\x50\x4D\x4D\x56», «\x13\x10\x11\x16», 2); // root 1234 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x49\x4E\x54\x13\x10\x11», 1); // root klv123 |
add_auth_entry(«\x63\x46\x4F\x4B\x4C\x4B\x51\x56\x50\x43\x56\x4D\x50», «\x4F\x47\x4B\x4C\x51\x4F», 1); // Administrator admin |
add_auth_entry(«\x51\x47\x50\x54\x4B\x41\x47», «\x51\x47\x50\x54\x4B\x41\x47», 1); // service service |
add_auth_entry(«\x51\x57\x52\x47\x50\x54\x4B\x51\x4D\x50», «\x51\x57\x52\x47\x50\x54\x4B\x51\x4D\x50», 1); // supervisor supervisor |
add_auth_entry(«\x45\x57\x47\x51\x56», «\x45\x57\x47\x51\x56», 1); // guest guest |
add_auth_entry(«\x45\x57\x47\x51\x56», «\x13\x10\x11\x16\x17», 1); // guest 12345 |
add_auth_entry(«\x45\x57\x47\x51\x56», «\x13\x10\x11\x16\x17», 1); // guest 12345 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C\x13», «\x52\x43\x51\x51\x55\x4D\x50\x46», 1); // admin1 password |
add_auth_entry(«\x43\x46\x4F\x4B\x4C\x4B\x51\x56\x50\x43\x56\x4D\x50», «\x13\x10\x11\x16», 1); // administrator 1234 |
add_auth_entry(«\x14\x14\x14\x14\x14\x14», «\x14\x14\x14\x14\x14\x14», 1); // 666666 666666 |
add_auth_entry(«\x1A\x1A\x1A\x1A\x1A\x1A», «\x1A\x1A\x1A\x1A\x1A\x1A», 1); // 888888 888888 |
add_auth_entry(«\x57\x40\x4C\x56», «\x57\x40\x4C\x56», 1); // ubnt ubnt |
add_auth_entry(«\x50\x4D\x4D\x56», «\x49\x4E\x54\x13\x10\x11\x16», 1); // root klv1234 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x78\x56\x47\x17\x10\x13», 1); // root Zte521 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x4A\x4B\x11\x17\x13\x1A», 1); // root hi3518 |
add_auth_entry(«\x50\x4D\x4D\x56», «\x48\x54\x40\x58\x46», 1); // root jvbzd |
add_auth_entry(«\x50\x4D\x4D\x56», «\x43\x4C\x49\x4D», 4); // root anko |
add_auth_entry(«\x50\x4D\x4D\x56», «\x58\x4E\x5A\x5A\x0C», 1); // root zlxx. |
add_auth_entry(«\x50\x4D\x4D\x56», «\x15\x57\x48\x6F\x49\x4D\x12\x54\x4B\x58\x5A\x54», 1); // root 7ujMko0vizxv |
add_auth_entry(«\x50\x4D\x4D\x56», «\x15\x57\x48\x6F\x49\x4D\x12\x43\x46\x4F\x4B\x4C», 1); // root 7ujMko0admin |
add_auth_entry(«\x50\x4D\x4D\x56», «\x51\x5B\x51\x56\x47\x4F», 1); // root system |
add_auth_entry(«\x50\x4D\x4D\x56», «\x4B\x49\x55\x40», 1); // root ikwb |
add_auth_entry(«\x50\x4D\x4D\x56», «\x46\x50\x47\x43\x4F\x40\x4D\x5A», 1); // root dreambox |
add_auth_entry(«\x50\x4D\x4D\x56», «\x57\x51\x47\x50», 1); // root user |
add_auth_entry(«\x50\x4D\x4D\x56», «\x50\x47\x43\x4E\x56\x47\x49», 1); // root realtek |
add_auth_entry(«\x50\x4D\x4D\x56», «\x12\x12\x12\x12\x12\x12\x12\x12», 1); // root 00000000 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x13\x13\x13\x13\x13\x13», 1); // admin 1111111 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16», 1); // admin 1234 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16\x17», 1); // admin 12345 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x17\x16\x11\x10\x13», 1); // admin 54321 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x13\x10\x11\x16\x17\x14», 1); // admin 123456 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x15\x57\x48\x6F\x49\x4D\x12\x43\x46\x4F\x4B\x4C», 1); // admin 7ujMko0admin |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x16\x11\x10\x13», 1); // admin 1234 |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x52\x43\x51\x51», 1); // admin pass |
add_auth_entry(«\x43\x46\x4F\x4B\x4C», «\x4F\x47\x4B\x4C\x51\x4F», 1); // admin meinsm |
add_auth_entry(«\x56\x47\x41\x4A», «\x56\x47\x41\x4A», 1); // tech tech |
add_auth_entry(«\x4F\x4D\x56\x4A\x47\x50», «\x44\x57\x41\x49\x47\x50», 1); // mother fucker |
Исследования наших коллег из компании Incapsula визуализируют масштабы распространения зловреда по просторам Интернета. @MalwareTechBlog и Akamai, также проанализировали возможную скорость роста числа зараженных хостов, получив показатели двукратного роста всего за одни сутки.
[/vc_column_text][vc_single_image image=»22042″ img_size=»628*618″][vc_column_text css=».vc_custom_1483612943698{margin-right: 100px !important;}» it_color=»#000000″]Mirai – это лазерный бластер в руках злоумышленников, способный привести к отказу в обслуживании, практически любой ресурс в Интернете.
Для защиты от подобной угрозы необходим комплекс глобальных мероприятий по обеспечению безопасности, направленных не на защиту атакуемой жертвы, а на снижение уровня риска заражения IoT устройств. В этом комплексе мероприятий должны принимать участие все без исключений, все кто хоть как-то связан с устройствами, подключенными к сети Интернет, начиная от производителей, заканчивая пользователями.
Как говорил органический архитектор Фрэнк Ллойд Райт: «Думай глобально, действуй локально».
[/vc_column_text][vc_column_text css=».vc_custom_1493111365966{margin-top: 50px !important;}»]
И так, что мы можем сделать для поддержания безопасной экосистемы в сети Интернет?
Смените логины и пароли, установленные по умолчанию.
Если у вас есть какие-либо устройства IOT (включая wifi роутеры) дома или на работе, выясните, есть ли учетные данные, установленные по умолчанию, используются ли они на Ваших устройствах до сих пор.
Руководство пользователя или интерактивная документация помогут Вам разобраться, в том, как их изменить. Учитывайте все возможные способы удаленного подключения (HTTP, telnet, SSH, etc). Используйте сложные пароли.
Избегайте единой точки отказа
Одно уязвимое устройство может позволить злоумышленнику проникнуть в вашу домашнюю сеть и скомпрометировать другие устройства. Создавайте уникальные пароли, чтобы минимизировать эффект быстрого распространения зловреда в сети.
Оставляйте домашние устройства дома.
Если вы не получили разрешение от ИТ — департамента вашего работодателя, воздержитесь от подключения Ваших устройств к офисной сети. Это огромный риск, который может привести к масштабному распространению, в случае инфицирования.
Контролируйте UPnP
Проверьте «Universal Plug & Play» функции и отключите их. Данная «функция» распространена на старых гаджетах и часто включена по умолчанию на веб-интерфейсах.
Проверяйте обновления программного обеспечения и патчи.
Не держите ваши устройства IoT с устаревшей прошивкой, следите за обновлениями программного обеспечения, которые выпускает поставщик. Если вы решили приобрести новое устройство, не пожалейте времени, проверьте наличие обновлений и установите их, избегая выбора «Напомнить позже».
Это элементарные правила, которых способен придерживаться каждый пользователь сети Интернет.
Спасибо, что уделили время на прочтение данной статьи, и помните: вопрос информационной безопасности в наши дни может коснуться каждого, будьте сознательны.[/vc_column_text][vc_row_inner css=».vc_custom_1483611809974{margin-top: 20px !important;margin-bottom: 20px !important;}»][vc_column_inner][vc_column_text css=».vc_custom_1483611894923{margin-left: 50px !important;}»]Автор: Михаил Калин, специалист компании «Амика».[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row][vc_row row_padd=»xs-padding» section_bg_color=»#f5f5f5″][vc_column width=»1/6″][vc_single_image image=»22017″ img_size=»113*150″ alignment=»right»][/vc_column][vc_column width=»5/6″][vc_column_text css=».vc_custom_1483612005172{margin-right: 100px !important;margin-left: 10px !important;}» it_color=»#000000″]Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующими направлениями:
- Защита от утечки конфиденциальной информации за пределы компании (DLP).
- Защита от целенаправленных хакерских атак (APT).
- Защита от DDOS.
- Защита мобильных устройств (BYOD и MDM)
- Аудит и проверка на уязвимость
- Тесты на проникновение.
Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.[/vc_column_text][/vc_column][/vc_row][vc_row row_padd=»sm-padding»][vc_column][vc_empty_space height=»5″][/vc_column][/vc_row]