[#] Security Week 43: атака на серверы Dyn, жизнь поддельного техсаппорта, уязвимость в Linux
habrabot(difrex,1) — All
2016-10-28 21:00:04


![][1]Главной новостью недели стала атака на DNS-серверы компании Dyn в прошлую пятницу. Мощная DDoS-атака началась утром по времени США, проходила в два этапа и на несколько часов привела к проблемам с доступом или же к полной недоступности множества сайтов-клиентов Dyn ([новость][2]). Среди пострадавших — Twitter, Reddit, Github, Soundcloud, Spotify и другие. Фактически все указанные сайты работали, были недоступны обслуживающие их DNS-серверы, но на стороне пользователя невозможность транслировать имя веб-сайта в IP-адрес выглядела так же, как если бы сервис ушел в офлайн целиком. Как обычно, недоступность крупной соцсети привела к глюкам и падению сайтов, которые изначально были вообще не при чем (например, подвисший код элементов Twitter [мешал][3] загружаться сайту The Register).

Позже подтвердились предположения об источнике атаки ([новость][4]) — это был ботнет IoT-устройств Mirai, ранее [отметившийся][5] массивной атакой на блог Брайана Кребса. Код Mirai был [выложен][6] в открытый доступ, что привело к заметному росту числа атакованных устройств. Их и так было немало: 380 тысяч по утверждению изначального «владельца» исходников.

Термин «взлом» к подверженным устройствам не совсем применим: в большинстве случаев эксплуатируются банальные уязвимости и зашитые пароли. OEM-производитель Xiongmai, частично ответственный за небезопасные прошивки устройств, даже [начал][7] в США отзывную кампанию, которая, впрочем, относится только к нескольким тысячам IP-видеокамер. По остальным выпущены рекомендации и обновления прошивок. Проблема в том, что вряд ли все владельцы устройств будут обновлять устройства.
[Читать дальше →][8]

[1]: https://habrastorage.org/files/883/c94/f1a/883c94f1a7b341399afcdd01ec59431e.jpg
[2]: https://threatpost.ru/mirai-fueled-iot-botnet-behind-ddos-attacks-on-dns-providers/18814/
[3]: https://twitter.com/TheRegister/status/789507386352349184
[4]: https://threatpost.ru/mirai-fueled-iot-botnet-behind-ddos-attacks-on-dns-providers/18814/
[5]: https://threatpost.ru/brajan_krebs_pod_obstrelom_novyj_ddos-rekord/18282/
[6]: https://threatpost.ru/source-code-released-for-mirai-ddos-malware/18444/
[7]: https://threatpost.ru/chinese-manufacturer-recalls-iot-gear-following-dyn-ddos/18869/
[8]: https://habrahabr.ru/post/313882/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut