Ieri locuitorii Statelor Unite s-au trezit că o bună parte din serviciile lor preferate online nu mai funcţionau, iar infrastructura Internet a ţării fusese serios lovită de un atac DDoS. Site-uri celebre precum Twitter, Netflix, Spotify sau Reddit nu funcţionau, iar ce aveau ele în comun e faptul că erau înregistrate ca domenii la compania Dyn, sursa problemelor. Azi aflăm cum a fost posibil un picaj uriaş de genul.
Totul a pornit de la gadgeturile Internet of things, care au fost atacate cu un botnet bazat pe malware-ul Mirai. Zeci de milioane de adrese IP au copleşit traficul spre serverele companiei Dyn, care a afectat şi serviciile mai sus menţionate. Un botnet Mirai acţionează prin descoperirea de vulnerabilităţi ale aparatelor de tip Internet of Things, mai ales ale celor care au păstrat datele de logare default.
Mirai găseşte combinaţiile de parole cele mai comune şi preia controlul asupra becurilor smart, camerelor web, termostatelor smart şi alte asemenea electrocasnice, transformându-le într-o armată de boţi care pot ataca şi da jos o reţea. Dyn administrează un serviciu Domain Name System (DNS), iar o întrerupere a sa înseamnă şi întreruperea accesului la site-uri de top.
Dyn a fost afectat de cel puţin 3 valuri de atacuri, iar mai interesant e că acel malware Mirai e pus la dispoziţie gratuit pe web şi are codul sursă disponibil pentru oricine. Ieri au fost semnalate probleme şi pe Coasta de Vest în SUA, dar şi în Europa. Pentru cei care nu înţeleg exact care e legătura dintre malware, smart home şi DNS, aflaţi că aceste Domain Name Servers sunt un fel de "carte de telefoane" a Internetului şi ele răspund cererii voastre când tastaţi o adresă, ducându-vă unde doriţi.
Dacă providerul DNS al lui Twitter pică, atunci nici Twitter nu poate fi accesat. Lista cu site-uri afectate e foarte mare şi include următoarele nume, unele foarte celebre:
- ActBlue
- Ancersty.com
- Atom.io
- Basecamp
- BBC
- Big cartel
- Blue Host
- Box
- Braintree
- Business Insider
- Cleveland.com
- CNBC.com
- CNN
- ConstantContact
- Credit Karma
- dailynews.com
- Disqus
- donorschoose.org
- Elder Scrolls Online
- Etsy
- Eve Online
- Eventbrite
- Fortune
- Fox News
- Freshbooks
- FT.com
- Genonebiology.com
- Github
- Grubhub
- Guardian.co.uk
- HBO Now
- Iheart.com (iHeartRadio)
- Imgur
- Indeed.com
- IndieGoGo
- Intercom
- Intercom.com
- Kayak
- Livestream.com
- Netflix
- New York Times
- NHL.com
- nimbleschedule.com
- Okta
- PagerDuty
- Paragon Game
- PayPal
- People.com
- Playstation Network
- Qualtrics
- Recode
- Runescape
- Salsify.com
- SBNation
- Seamless
- Shopify
- Soundcloud
- Speed Test
- Spotify
- Squarespace Customer Sites
- Starbucks rewards/gift cards
- Storify.com
- Survey Monkey
- The Verge
- time.com
- Twillo
- Urbandictionary.com (lol)
- Vox.com
- Weather.com
- Weebly
- Wikia
- Wired.com
- Wix Customer Sites
- WSJ.com
- Wufoo.com
- xbox.com
- Yammer
- Yelp
- youneedabudget.com
- Zendesk.com
- Zillow.com
- Zoho CRM
Nici nu vreau să mă gândesc ce s-ar întâmpla dacă ar fi lovite spitale înţesate de obiecte Internet of Things sau o reţea de 1 milion de automobile autonome să zicem. Acesta e viitorul care ne aşteaptă, câtă vreme lumea îşi pune parole default. Deocamdată Homeland Security investighează atacul, încercând să găsească sursa să şi hackerul responsabil.
Un utilizator cunoscut că "Anna-senpai" a urcat codul sursă pe site-ul în limba engleză Hackerforums şi a afirmat că experţii găsiseră deja modalităţi de a se apăra contra să. Serviciile şi-au revenit între timp şi Dyn e acum OK, dar viitorul nu sună deloc sigur în aceste condiţii.