Mirai pahavara

https://doi.org/10.1007/s11042-019-08583-0


Tutvustus

Mirai on üks esimesi olulisi robotvõrke, mis sihib Linuxil töötavaid võrguseadmeid. Selle leiutas MalwareMustDie 2016. aastal ja selle nimi tähendab jaapani keeles "tulevikku". See sihib laia valikut võrku ühendatud seadmeid nagu IP-kaamerad, ruuterid ja muud nutistu (IoT) seadmeid. Alates lähtekoodi avaldamisest ilmus palju Mirai perekonna variante, nakatades peamiselt koduvõrke üle kogu maailma.

Mirai pahavara on uss, mis suudab süsteemides kiiresti iseseisvalt levida. Kasutades tabelit tehaste vaikimisi sisselogimisandmtega skännib pahavara nutiseadmeid ja nakatab need nii, et keskne käsu- ja juhtimisserverite komplekt saaks neid juhtida DDoS-i rünnakute käivitamiseks. Isegi kui nakatunud seade taaskäivitatakse, nakatatakse see mõne minuti jooksul uuesti, kui vaikeparooli kohe ei muudeta.

2016. aastal olid rivist väljas mõned maailma populaarseimad veebisaidid, kui ründajad käivitasid tuhanded Mirai pahavaraga nakatunud IoT-seadmed (Botnet'id) viies läbi tohutuid DDoS-rünnakuid. Esimene ohver oli Prantsuse tehnoloogiaettevõte OVH, millele järgnes Brian Krebbsi veebisait. Hiljem oli rünnakute laine suunatud pilvepõhisele internetijõudluse haldamise ettevõttele Dyn, mis viis rivist välja saidid nagu Amazon, Netflix, PayPal, The New York Times ja Verizon. Mirai botnet põhjustab praegugi jätkuvalt kahju. Kräkkerid saavad neid botnette kasutada ka mitmesuguste muude küberjulgeolekuohtude jaoks, nagu andmete vargus, konto ülevõtmine, veebisisu kraapimine ja palju muud.

Robotvōrgu loojad väitsid, et lōid pahavara, et koormata üle Minecrafti siseservereid,  lootuses meelitada mängijad enda serveritesse ning selle pealt raha teenida. Uurimisest selgus, et loojad siiski viisid läbi DDoS-i rünnakuid mitmete organisatsioonide vastu ning seejärel pressisid neilt rünnaku peatamiseks raha välja või püüdsid müüa neile teenuseid, mis nende väitel ainsana suutsid rünnakuid vältida ning müüsid pahavara ka renditeenusena.

Tehnoloogia, koolitus, reeglid

Võimalusi ennast kaitsta on mitmeid. Näiteks sobiva tarkvara nt. pahavaratõrje kasutamine. Mõned tööriistad skanneerivad võrku, et leida nõrkusi, nt. seadmeid võrgus, millede sisselogimisandmed ja paroolid on Mirai listis. On ka tarkvara, mis pakub võimalust DDoS-rünnakuid simuleerida reaalajas, turvaauke regulaarselt tuvastada ja kõrvaldada. Asutused saavad kasutada simulatsioonimeetodeid, et aidata turvameeskondadel mõista DDoS-i haavatavusi ründaja vaatenurgast ning nad saavad oma juurutatud leevendussüsteeme võimalike DDoS-i rünnakute blokeerimiseks viimistleda. 

Tuleb meeles pidada, et Mirai lähtekood on avalik ning uusi variante tekib palju, seega on viirusetõrjel üsna keeruline sellega sammu pidada. Ilmselt kõige mõistlikum oleks kasutada mitmeid erinevaid tehnoloogiaid koos, et riske võimalikult vähendada. Efektiivseks osutuksid ilmselt viirusetõrje, nõrkuste avastaja, meepotid, logianalüüsi vahendid ning ka turvalised autentimissüsteemid jpm.

Seadme omanikuna saame teha ka mitmeid asju, et muuta digitaalne ruum enda ja oma kaaskodanike jaoks turvalisemaks. Näiteks tuleks lõpetada vaike/üldiste paroolide kasutamine ning keelata kaugjuurdepääs (WAN) oma seadmetele, uuendada tarkvara korrapäraselt, jälgida ebaõnnestunud sisselogimiskatseid (botivõrke kasutatakse sageli suure hulga varastatud kasutajanime ja parooli kombinatsioonide testimiseks, et saada volitamata juurdepääs kasutajakontodele) jne. Üleüldine küberhügieenikoolitus peaks olema kohustuslik juba koolilastele ning iga firma osa uue töötaja sisseelamisprogrammist.

Ka kindlate reeglite järgimine aitaks ära hoida rünnakuid, eriti asutusesisesed reeglid. Näiteks kohustuslikud paroolivahetused teatud perioodide tagant sh. ka reeglid parooli pikkuse ja keerukuse jaoks, eraldi kontod igale töötajale, ligipääsude load ametikohtade järgi, automaatsed süsteemiuuendused ning regulaarsed küberhügieenikoolitused kõigile töötajatele.

Botnettide rünnakud on järjest sagedasemad ning äärmiselt ohtlikud. Õnneks aitab üleüldine ohutusreeglite järgimine ning pahavaratõrje kasutamine neid riske oluliselt vähendada. Tuleb ennast vaid uuemate teadmistega kursis hoida.

Kasutatud Kirjandus


Kommentaarid

Populaarsed postitused sellest blogist

Üks Virginia Shea käsk

Tarkvara arendus- ja ärimudeli analüüs Spotify näitel

Uue meedia mõju traditsioonilisele