В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.

image

Скриншот форума Hackforums, на котором было опубликовано сообщение со ссылками на исходный код ботнета

Известно как минимум о двух крупных атаках с применением Mirai — сначала жертвой атакующих стал журналист Брайан Кребс, сайт которого подвергся DDoS мощностью около 620 Гбит/с, а затем французский хостинг-провайдер OVH испытал еще более мощный DDoS мощностью 1 Тб/с.

При этом логика распространения ботнета и заражения устройств, проанализированная экспертами Positive Technologies, говорит о том, что целью его создателей были не цифровые камеры или IoT. Вместо этого, они фокусировались на поиске подключенных к интернету устройств с установленными стандартными паролями — в итоге в ботнет легко могли попасть и обычные домашние компьютеры, серверы и роутеры.

Этот факт подтверждается наличием в коде ботнета 61 стандартных паролей, с помощью которых создателям и удалось собрать настолько внушительную сеть зараженных устройств. Логика работы Mirai проста — система сканирует доступные в интернете устройства по telnet, а затем использует пароли из списка для получения доступа к девайсу с помощью брутфорса.



В списке использующихся Mirai стандартных паролей были многие популярные комбинации вроде “admin:admin” или “admin: password”. Как правило подобные пароли используются в устройствах и предполагается их смена пользователем, однако очень часто люди забывают или ленятся сделать это.

Кроме того, в некоторых случаях устройства поставляются с «зашитыми» в коде сервисными учетными записями, к которым у пользователей нет доступа, и которые нигде не документируются. Довольно часто подобные случаи встречаются при релизах продуктов крупных вендоров — по ошибке специалисты компаний могут забыть убрать из выпускаемой версии софта вшитые учетные записи, использовавшиеся для откладки или нужд разработки. Пример подобной ошибки — уязвимость операционной системы NX-OS, использующейся в коммутаторах Cisco Nexus 3000 Series и 3500 Platform. Исследователи обнаружили в ней зашитый пароль для доступа по Telnet с правами root-пользователя, который нельзя отключить.

При этом, сфера интернета вещей (IoT) в настоящий момент активно развивается, и далеко не все компании, занимающиеся созданием подобных продуктов внедрили подходы к безопасности разработки (SSDLC), как это сделали, к примеру, вендоры телеоммуникационного оборудования.

Таким образом специфичность ботнета Mirai заключается лишь в том, что его создатели смогли создать зловредный софт для различных архитектур.

В нашем блоге мы уже рассматривали проблему использования недостаточно сильных или стандартных паролей и публиковали советы по защите учетных записей от ИТ-специалистов и экспертов по безопасности. Ниже — рекомендации по организации работы с паролями от старшего аналитика Positive Technologies Дмитрия Склярова.

Дмитрий Скляров, старший аналитик Positive Technologies

Чтобы пароль остался только Вашим секретом, обычно достаточно следовать трем простым правилам:

  • не пытаться придумать короткие легко запоминающиеся пароли;
  • не использовать одинаковые пароли на разных ресурсах;
  • не вводить пароли на компьютерах, которым нельзя доверять.

Чтобы не запоминать много длинных сложных паролей, можно использовать любой приличный Password Keeper. В нем же можно генерировать случайные пароли заданной стойкости.

Для защиты базы с паролями придется запомнить один надежный пароль. Как вариант – использовать парольную фразу длиной 20-30 символов.

Если Password Keeper поддерживает двухфакторную аутентификацию с помощью смарт-карты или USB Security Token – это повышает уровень безопасности и сужает «окно возможностей» для атакующего.

Разумеется, использование Password Keeper-программ может привести к потере секретности всех сохраненных паролей в случае компрометации мастер-пароля. Этот риск обязательно надо учитывать.

Сейчас многие программы для хранения паролей имеют версии под мобильные операционные системы и предлагают синхронизацию через облако. Это, безусловно, удобно, но удобство почти противоречит безопасности…

Мой выбор – KeePass на доверенных компьютерах, база защищена длинной парольной фразой. И никаких хранилищ паролей в облаках или на мобильных устройствах.
Поделиться с друзьями
-->

Комментарии (19)


  1. SkyHunter
    05.10.2016 12:54

    А что это за пароль такой «стандартный» — «xc3511»?


    1. spopovru
      05.10.2016 13:03
      +1

      Пароль производителя на некоторые IP-камеры.


  1. erlyvideo
    05.10.2016 13:04
    -1

    блин, такую тему спалили


    1. s_berez
      05.10.2016 13:16

      Тема отнюдь не нова. На самом хабре уже не раз всплывали подобные темы. Тем не менее актуальности ей это не убавит ни на грамм, даже через 10 лет. Подобный ботнет наверняка верхушка айсберга, в реальности их должно быть больше.


      1. erlyvideo
        05.10.2016 13:32

        для начала нет связи с хозяевами устройств, а значит ничего не поменяется. Не видно причин, почему ботнет должен выключиться.


        1. s_berez
          05.10.2016 13:32

          О, вот о том и речь :)


  1. s_berez
    05.10.2016 13:12

    Интересно увидеть бы результаты на круговой диаграмме, чтобы понять какие самые популярные и сколько это в реальных штуках


  1. OtshelnikFm
    05.10.2016 14:01
    +2

    В одной организации, которой наша компания производила установку системы видеонаблюдения в лице меня, я почти получил по «шапке» за то, что вписал нестандартный пароль (типа z$fG54#g7MqpT). Основная проблема как выяснилось — неудобно запоминать и вводить его. Я конечно объяснил все популярно — они были подключены к интернету. Потом общался с шефом по этому поводу и своей позиции я не поменял.

    Из личных наблюдений — юзеру это удобно. Неудобно это моему напарнику — когда меня нет и он на объекте, а базу не синхронизировал. Сейчас я ушел от них и почти уверен что они поменяют на простые пароли

    Сам использую keePass, но локально. Не доверяю его облаку. Только на флешке, на пк и внешнем резервном винте.


    1. safari2012
      05.10.2016 14:24

      А случайные парольные фразы не пробовали? Очень удобно и запоминается легко.


      1. OtshelnikFm
        05.10.2016 14:30

        нет


    1. roboter
      05.10.2016 14:28
      +1

      тут всё не так однозначно,

      нестандартный пароль (типа z$fG54#g7MqpT)
      будет распечатан и приклеен на монитор,
      лучше длинный но легко запоминающийся
      Password Strength


      1. OtshelnikFm
        05.10.2016 14:36
        +3

        Будет приклеен на монитор. Возможно под клаву положат. Но точно его нигде больше не будут использовать.
        Идею с фразой могут начать использовать как пароль для почты, банка и т.п. Причем с именно этой фразой


        1. Semenar
          05.10.2016 23:57

          Нет, всё верно. 11 бит на слово (распространённых слов у нас не так уж и много), 4 слова — получаем 2^44.


        1. Semenar
          06.10.2016 00:02

          Извиняюсь, промазал веткой — почему-то из приложения Хабра для мобильных устройств предлагается отвечать на предыдущий комментарий.


      1. rumkin
        05.10.2016 16:09
        +1

        2^44 это если символы произвольные, а когда словарные слова, то сложность снижается. Так что все равно нужны случайные элементы, например: 2 correct horses 1 battery staple #.


        Но рано или поздно все равно начинаешь путаться.


    1. erlyvideo
      05.10.2016 15:17
      -1

      выход очень простой: двигаться в сторону отсутствия таких девайсов в интернете.

      Облака типа нашего или только внутренний доступ к камерам.


      1. ibKpoxa
        05.10.2016 16:07

        А еще можно генерировать типовые пароли случайным образом и печатать их на корпусе устройства.


  1. safari2012
    05.10.2016 14:22

    А как же root/alpine?


  1. navion
    05.10.2016 22:42

    Благодаря стандартным паролям можно устроить «дискотеку в датацентре» — как-то полез искать обновление прошивки, а Гугол вместо неё выдал веб-интерфейсы бесперебойников.

    На письма для security и postmaster по домену из WHOIS ответили все, кроме корейского провайдера с ящиком на 50 кВт:

    Eaton 9395