Wie Hacker auf Smart Devices abzielen

0

Bevor wir in die Geschichte einsteigen, definieren wir einige Schlüsselbegriffe, wie sie in diesem Artikel verwendet werden:

Das Mirai-Botnetist eines der berüchtigtsten Beispiele für die Unsicherheit von IoT-Geräten.Per CSO Online, dem Mirai-Botnet,

Dieses berüchtigte Botnet hat 2016 mit einem DDoS fast das gesamte Internet der US-Ostküste zerstörtAttacke.Der überraschendste Teil des Mirai-Botnetzes ist, dass es nicht vollständig auf PCs angewiesen war.Es nutzte das IoT, um seine Zombie-Armee aufzubauen.

Wir müssen bedenken, dass eine Smartwatch zwar nicht wie ein Computer aussieht, aber sowohl über eine Internetverbindung als auch über eine Konnektivität zu unseren sensiblen Informationen verfügt.Das Mirai-Botnetz nutzte diejenigen aus, die nur generische Standard-Login-Informationen verwendeten, die in überraschend vielen Geräten gefunden wurden.

Der Entwickler war Paras Jha, der sein Botnet Mirai nachAnime-Serie Mirai Nikki.Er hat die Malware hauptsächlich entwickelt, um sich Vorteile gegenüber Konkurrenten zu verschaffen, die mit dem Spielen von Minecraft Geld verdienen.

Obwohl er eine kurzlebige gute Zeit mit dem bösartigen Code hatte, den er erstellt hatte, um nach Schwachstellen zu suchen,er wusste, dass er die Behörden aus der Bahn werfen musste.Er hat den Quellcode im HackForum unter dem Benutzernamen „Anna-senpai“ veröffentlicht.

Dies ermöglichte es mehreren Benutzern, sich an seinem Angriff zu beteiligen und sowohl ein größeres Botnet für seinen DDoS-Angriff zu erstellen als auch mehr zu machenVerdächtige.Er wurde jedoch gefasst und bekannte sich 2016 für seine Taten schuldig.

Obwohl Jha eingesperrt war, war der Code immer noch im Internet.Mit über 8 Milliarden IoT-Geräten auf dem Markt im Jahr 2017 war der Angriff noch lange nicht beendet.Tausende von Videoüberwachungssystemen und Routern wurden kompromittiert.

Im ursprünglich veröffentlichten Code vermeidet Mirai IP-Adressen einiger Technologieunternehmen und Bundesbehörden, entfernt andere Malware von infizierten Geräten und kann angreifenWebsite- oder Netzwerkebene.Mirai hat auch zwei Hauptvarianten, Gafgyt und mirai_ptea.

Gafgyt, auch Bashlite genannt, ist eine Form von Malware basierend auf Linux.Es zielt auf Router ab, um sein Botnet zu erstellen, und wurde 2014 entdeckt. Gafgyt wurde verwendet, um DDoS-Angriffe mit Marken wie Huawei, Realtek und GPON abzuschließen.

mirai_ptea behielt den ursprünglichen Namen (Mirai) bei, änderte jedoch die Angriffsmethode.mirai_ptea zielt hauptsächlich auf DVRs (Digital Video Recorder) ab, die von KGUARD aufgrund einer Sicherheitslückeim Code bereitgestellt werden.Dies ist eine viel neuere Angriffsform, nachdem sie gerade erst am 1. Juli 2021 öffentlich bekannt gegeben wurde. Das Mirai-Derivat verwendet Tor Proxy, um in den Server einzudringen und die DVRs zu steuern, wodurch die Controller schwer aufzuspüren sind.Die wichtigsten Fundländer sind die USA, Korea und Brasilien.

1.Wenn Sie Standard-Login-Informationen oder sehr gängige Passwörter wie „Password1234“ oder „iloveyou“ verwenden, sollten Sie diese sofort ändern.Ihre stärkste Verteidigung ist ein starkes Passwort.Verwenden Sie eine Mischung aus nicht im Wörterbuch enthaltenen Wörtern, Symbolen und Zufallszahlenmustern, an die Sie sich erinnern können.Ein Beispiel für ein starkes Passwort wäre „A!rC0nd!t!0ner“.Sie möchten etwas, das schwer zu erraten ist und nicht auf einer Standardliste steht, die bei einem Angriff verwendet wird.Bitte verwenden Sie das Beispiel hier nicht;es dient zu Erläuterungszwecken.

2.Achten Sie auf Änderungen an Ihrem Gerät.Wenn Ihr Gerät nicht richtig funktioniert, aber Hintergrundprozesse auszuführen scheint (das Öffnen von Apps ohne Ihre Erlaubnis oder der Akku auf mysteriöse Weise leer wird), trennen Sie Ihr Gerät vom Netzwerk und ändern Sie Ihre Passwörter, wenn Sie können.

3.Halten Sie Ihre Geräte auf dem neuesten Stand.

4.Wenn alles andere fehlschlägt, wenden Sie sich mit Fragen an den Hersteller.

5.Ignoriere diese Probleme niemals.Wenn Sie auf Ihre Smart-Geräte zugreifen, kann der Controller des Geräts auf mehr Ihrer persönlichen Daten zugreifen.

Quellen:

Dies sind Originalinhalte aus dem Creator-Programm von NewsBreak.Melden Sie sich noch heute an, um Ihre eigenen Inhalte zu veröffentlichen und zu teilen.

Share.

Leave A Reply