Tomasz Sałaciński (CERT Orange Polska)
W końcówce 2016 roku w zakresie cyberbezpieczeństwa najwięcej mówiło się robaku Mirai. Ten odkryty w sierpniu 2016 roku malware atakuje urządzenia Internetu Rzeczy (Internet of Things, IoT), jak kamery,czy routery. Jego propagacja opiera się na zgadywaniu domyślnych haseł w tych urządzeniach i - po poprawnym zalogowaniu i infekcji - skanowaniu sieci w poszukiwaniu kolejnych potencjalnych ofiar. Stał się "gwiazdą", gdy w pod koniec roku przy jego użyciu przeprowadzono jedne z największych ataków DDoS w historii, m.in. na bezpieczniackiego blogera Briana Krebsa oraz firmę Dyn. Przepustowości rzędu 1 Tbps (1 terabit na sekundę), wcześniej nieosiągalne, nie są jednak szczytem możliwości botnetów opartych na Mirai.
Hajime natomiast to robak, który również został zaprojektowany w celu infekowania podłączonych do internetu urządzeń IoT, aczkolwiek jego dokładnie przeznaczenie nie jest do tej pory znane. Aktualnie najbardziej popularna z dotyczących go teorii sugeruje, iż jest on niejako... antagonistą Mirai, bowiem ogranicza aktywność opisanego wyżej botnetu, przejmując zainfekowane nim maszyny. Nie posiada on złośliwych funkcji (np. możliwości przeprowadzenia ataku DDoS), jednak przestępcy mogą zaktualizować złośliwe oprogramowanie na przejętych komputerach o dowolne moduły.
Oczywiście CERT Orange Polska nieprzerwanie działa w celu ograniczenia ryzyk związanych z malwarem, również z rosnącą liczbą zainfekowanych urządzeń IoT. Dlatego też, w celu ograniczenia skali infekcji klientami botnetów Mirai i Hajime, wprowadziliśmy blokadę komunikacji na port 7547, wykorzystywany do ich dalszego rozsyłania. Jednocześnie CERT Orange Polska zdecydowanie rekomenduje, by właściciele urządzeń Internetu Rzeczy zapoznali się z ich instrukcjami i w miarę możliwości zmienili w nich domyślne dane uwierzytelniające.
Komentarze