Sekmadienį bendrovės „Hangzhou Xiongmai Technology“ atstovai pripažino, kad iš dalies kaltė dėl atakos tenka būtent jų bendrovei, mat jų produktuose – prie interneto prijungtose kamerose ir vaizdo įrašymo įrenginiuose – buvo taikoma silpnų „gamyklinių“ slaptažodžių parinkimo strategija.
Kibernetinio saugumo ekspertai tvirtina, kad piktybinės programinės įrangos paketas „Mirai“ pasinaudojo šių slaptažodžių silpnumu ir, įveikęs šių įrenginių apsauginius barjerus, vykdė galingas DDoS atakas, įskaitant ir penktadienio kibernetinį išpuolį.
„Daiktų internetui „Mirai“ yra milžiniška katastrofa. Turime pripažinti, kad ir mūsų produktai nukentėjo nuo programišių įsilaužimo bei neteisėto naudojimo“, - rašoma „Hangzhou Xiongmai“ laiške naujienų svetainei „IDG News“.
„Mirai“ programinė įranga, užkrėsdama Daiktų interneto (IoT - Internet of Things) mazgus – suformavo milžinišką įrenginių „vergų“ tinklą. Iš užkrėstų įrenginių į įvairias interneto svetaines galima transliuoti milžiniškus užklausų srautus, tokiu būdu smarkiai viršijant svetainių gebėjimo aptarnauti užklausas galimybes ir iš esmės paverčiant jas neprieinamomis įprastiniam naudojimui.
Kadangi „Hangzhou Xiongmai“ prie interneto jungiamus savo gaminius saugojo labai silpnais gamykliniais slaptažodžiais, „Mirai“ sugebėjo išplisti į bent 500 tūkst. įrenginių, paskelbė kamieninio interneto paslaugų teikėjas „Level 3 Communications“.
„Hangzhou Xiongmai“ skelbia, kad savo produktuose dar 2015 metų rugsėjį užtaisė saugumo spragas ir dabar visi įrenginiai, įjungus juos pirmą kartą, vartotojo reikalauja pakeisti gamyklinį slaptažodį. Tačiau aparatūra su senesne programinės įrangos versija iki šiol yra pažeidžiami.
Savo įrangos naudotojams „Hangzhou Xiongmai“ rekomenduoja atnaujinti programinę įrangą ir pakeisti gamyklinį slaptažodį arba atjungti aparatūrą nuo interneto.
„Mirai“ programinės įrangos pagrindu suformuoti užgrobtų įrenginių tinklai (angl. botnet) yra bent dalinai atsakingi dėl penktadienį vykusio kibernetinio išpuolio, suluošinusio dalį interneto, skelbia DNS paslaugų (mums įprasto svetainių pavadinimo konvertavimo į skaitinį pavidalą, vadinamą IP adresu) teikėjas „Dyn“.
„Stebėjome dešimtis milijonų atskirų atakoje dalyvavusių IP adresų, susijusių su „Mirai“ botnetu“, rašoma „Dyn“ pranešime.
Milžiniškus duomenų srautus generavusi DDoS ataka užtvindė tokias populiarias interneto paslaugas, kaip „Twitter“, „Spotify“, „PayPal“ ir daugelį kitų.
Nors „Dyn“ sugebėjo apsisaugoti ir atstatyti paslaugų teikimą, niekas netrukdo „Mirai“ smogti dar ir dar kartą. Šio mėnesio pradžioje nežinomas „Mirai“ programinės įrangos autorius internete paviešino šios įrangos išeities kodus. Kibernetinio saugumo bendrovės jau užfiksavo, kad modifikuotomis kodo kopijomis naudojasi kiti programišiai.
Panašu, kad „Mirai“ pagrindinis taikinys – IoT produktai, pagaminti bendrovių, apie kurias žinoma, kad jos naudoja silpnus slaptažodžius savo įrangai saugoti. Kibernetinio saugumo ekspertai pastebėjo, kad bandant gauti prieigą prie įrenginio „Mirai“ išbando daugiau nei 60 prisijungimo vardų ir slaptažodžių kombinacijų.
Rugsėjį buvo registruota galingiausia žmonijos istorijoje DdoS ataka, kurios generuojamas duomenų srautas buvo net 665 Gbps. Ją taip pat vykdė „Mirai“ programinės įrangos pagrindu suformuotas botnetas.