सेमल्ट: द मिराई (DDoS) सोर्स कोड और इसके खिलाफ कैसे बचाव करें

कोड का विकास एक बड़ी हैक ऑनलाइन करने के लिए इस्तेमाल किया जाने के बाद, आर्टेम एबियोग्राफर, द सेमल्ट सीनियर कस्टमर सक्सेस मैनेजर, का मानना है कि हम अन्य ऑनलाइन हमलों की बाढ़ की शुरुआत में हैं। कोड के डेवलपर्स ने इसे असुरक्षित अंतर-जुड़े उपकरणों को लक्षित करने के लिए डिज़ाइन किया है। इसमें कैमरा, राउटर, फोन और अन्य हैक करने योग्य डिवाइस शामिल हैं। कोड उन्हें हेरफेर करता है और उन्हें "ऑटो बॉट" में बदल देता है, जो तब उन्हें ऑफ़लाइन दस्तक देने के इरादे से वेबसाइटों को लक्षित करते हैं।

वेब सुरक्षा विश्लेषकों को "मिराई" कोड कहते हैं। यह एक सुरक्षा ब्लॉगर्स वेबसाइट पर क्रेब्स ऑन सिक्योरिटी नामक लैंडमार्क हमले के पीछे था। ब्रायन क्रेब्स एक सुरक्षा विशेषज्ञ और अनुभवी ब्लॉगर हैं। उन्होंने कोड के प्रकाशन पर प्रकाश डाला जो पिछले सप्ताह एक हैकर्स फोरम में दिखाई दिया था।

अपने एक लेख में क्रेब्स ने इंटरनेट ऑफ थिंग्स (IoT) उपकरणों पर बढ़ते हमलों की चेतावनी दी। इन हमलों के लिए जिम्मेदार हैकर्स इन उपकरणों का उपयोग वेबसाइटों पर अनुरोधों के साथ बमबारी करने, सर्वरों को ओवरलोड करने के लिए पर्याप्त यातायात का निर्माण करने में करते हैं। अपने सभी आगंतुकों को उनके द्वारा आवश्यक सामग्री के साथ प्रस्तुत करने में असमर्थता के साथ, वेबसाइट अंततः बंद हो जाती है।

वेबसाइट्स को नॉक करने के लिए हैकर्स ने पूर्व में DDoS हमलों का उपयोग किया है। संयुक्त राज्य अमेरिका के बाद ब्रिटेन दूसरा सबसे अधिक लक्षित राष्ट्र है। 'DDoS हमले विशिष्ट मशीनों, सर्वरों या वेबसाइटों को निशाना बनाते हैं। वे "बॉटनेट्स" की एक श्रृंखला या नेटवर्क हैं जो एक वेबसाइट पर सरल अनुरोध करने के लिए एक साथ काम करते हैं। वे एक साथ जानकारी मांगते हैं और उस पर बमबारी करते हैं जिससे वह ओवरलोड हो जाता है और कार्य करने में असमर्थ हो जाता है।

अगर कोई हैकर इंटरनेट से कनेक्ट होने वाले एक संवेदनशील डिवाइस को पिनअप करता है। वे केंद्रीय केंद्रीय सर्वर के साथ संपर्क बनाने के लिए इन कमजोरियों का दोहन कर सकते हैं। उपयोगकर्ता के लिए अज्ञात, इन उपकरणों का उपयोग करके एक हमला करने से इसका प्रभाव काफी बढ़ जाता है।

क्रेब्स मामले में, डीडीओएस हमले ने क्रेब्स को सुरक्षा वेबसाइट पर दूसरे के कुल 620 गीगाबाइट डेटा के साथ स्वाइप किया। वर्तमान में कई वेबसाइटों को हटाने के लिए पर्याप्त ट्रैफिक से अधिक है।

ब्रायन क्रेब्स, मालिक, ने बताया कि मिराई मैलवेयर डिफ़ॉल्ट फैक्टरी सेटिंग्स, या हार्ड-कोडित उपयोगकर्ता नाम और पासवर्ड द्वारा संरक्षित IoT उपकरणों की तलाश में इंटरनेट को क्रॉल करके इन कमजोर उपकरणों तक फैलता है।

मूल और कोड का स्वामी अनाम रहता है। हालांकि, जिस व्यक्ति ने कोड पोस्ट किया, उसने उपयोगकर्ता नाम "अन्ना-सेनपई" का उपयोग किया। उन्होंने दावा किया है कि उन्होंने हजारों उपकरणों को अपने शस्त्रागार के रूप में भर्ती किया और प्राप्त किया। एक ऑनलाइन बयान में, हैकर ने कहा कि वेबसाइटों द्वारा उनके कृत्यों को साफ करने के लिए उठाए गए काउंटर उपायों ने मैलवेयर की प्रभावशीलता में सेंध लगा दी थी। फिर भी, कोड बहुत सारे उपकरणों की भर्ती जारी रखता है।

मिराई मालवेयर की बदौलत लाखों कमजोर इंटर-कनेक्टेड डिवाइस हैकर्स द्वारा जबरन नियंत्रण के लिए खड़े हो गए और वेबसाइटों को निशाना बनाने के लिए बोटनेट में बदल गए। मेलऑनलाइन के साथ चर्चा में, अवास्ट सिक्योरिटी के टोनी अंसकोम्बे ने कहा कि सभी डिवाइस हैकर्स के लिए संभावित एक्सेस पॉइंट के रूप में काम करते हैं। यह सवाल करता है कि निर्माता और उपयोगकर्ता इन उपकरणों को किस तरीके से सुरक्षित करते हैं।

एक सबसे अच्छा तरीका है कि उपयोगकर्ता अपने उपकरणों को सुरक्षित कर सकते हैं अपने उपकरणों को अप-टू-डेट रखने के लिए और निर्माताओं द्वारा किसी भी रिलीज की तलाश में बने रहना है। दूसरा, उपयोगकर्ता नाम और पासवर्ड के साथ सुरक्षित लॉग इन, डिफ़ॉल्ट सेटिंग्स से अलग इन उपकरणों को सुरक्षित रखने का एक अच्छा तरीका है। अंत में, उपयोगकर्ताओं को किसी भी सुरक्षा उत्पाद का उपयोग करना चाहिए, जो एक उपकरण पर लागू होता है, जो हमलों को रोकने में मदद कर सकता है।