Berita dan Info Bisnes ICT

Mirai Botnet: Kaedah Terkini Serangan DDos

,
727 1

Serangan DDoS merupakan salah satu serangan yang boleh dilaksanakan untuk melumpuhkan infrastruktur ICT pada hari ini. Serangan pada dahulu kala lebih kepada serangan berbentuk victory tetapi bukan pada era ICT kini.

Dengan meletupnya teknologi IoT yang berkembang pesat, keselamatan maklumat sering diperkatakan dalam menjadikan kaedah ini sebagai cara yang sofistikated dalam serangan keatas Infra ICT anda sekarang. Dengan lahirnya metodologi ini, C&C Botnet kini lebih girang membuat serangan secara tersembunyi dengan menyediakan berjuta-juta bot mereka tanpa perlu memeningkan kepala dalam memastikan serangan berjaya dilakukan.

Mirai Botnet

Mirai Botnet adalah sejenis botnet yang tertumpu kepada peranti IoT termasuk internet-enabled digital video recorders (DVRs), surveillance cameras, dan juga pelbagai peranti Internet-enabled embedded, yang digunapakai sepenuhnya oleh penyerang untuk serangan berprofil tinggi, serangan DDoS berimpak tinggi kepada pelbagai perkhidmatan internet. Serangan botnet kebanyakan daripada negara berikut seperti China, Hong Kong, Macau, Vietnam, Taiwan, South Korea, Thailand, Indonesia, Brazil, dan Spain.  Antara negara lain yang terdedah kepada ancaman ini termasuklah Amerika Utara, Eropah, dan Oceania. Bagaimana pula serangan daripada negara kita? Satu soalan yang boleh dianalisa oleh pengamal Information Security di Malaysia.

Botnet ini adalah sejenis malware yang menukarkan komputer yang menggunakan Sistem Pengendali (Operating System) Linux kepada remotely controlled “bots” yang boleh digunakan sebagai botnet di dalam serangan ke atas rangkaian berskala besar. Sasaran utama kepada ancaman ini adalah dikhususkan kepada pengguna atas talian seperti peranti kamera berjarak jauh dan home routers.

Mirai berkebolehan untuk melancarkan serangan DDOs SYN-flooding, UDP flooding, Valve Source Engine (VSE) query-floodingGRE-flooding, ACK-flooding (termasuk dari varian yang boleh memusnahkan system mitigation intelligent ataupun IDM), serangan pseudo-random DNS label-prepending  (ataupun serangan DNS ‘Water Torture’), serangan HTTP GET, serangan HTTP POST, dan serangan HTTP HEAD.

Top Internet Otages of 2016

Baru-baru ini, kita dikejutkan dengan serangan keatas aplikasi seperti AirBnB, Box, Github, Reddit, Spotify, Twitter mahupun The New York Times yang mana secara spesifiknya serangan ini disasarkan pada penyedia perkhidmatan DNS, iaitu Dyn. Serangan ini melumpuhkan perkhidmatan-perkhidmatan tersebut dan siasatan masih dilakukan bagi mempertingkatkan perlindungan terhadap serangan DDos ini.

Sedikit Info Ringkas Berkenaan Serangan Tersebut

Tarikh serangan: 21 Oktober 2016

Waktu serangan bermula: 7:00 am ET

Jumlah Endpoint yang terlibat: Dianggarkan sejumlah 100,000.

Anda boleh meneruskan bacaan anda terhadap analisa yang dikeluarkan oleh Dyn untuk penjelasan lebih lengkap tentang serangan ini.

Serangan yang boleh dikatakan sebagai serangan berasaskan sejarah di era IoT ini menyebabkan pihak Dyn lebih berhati-hati dan menjalankan kajian secara menyeluruh dalam proses mitigation dan maklumat bagi serangan ini sentiasa dikemaskini dari masa kesemasa untuk makluman pelanggan Dyn seluruh dunia.

One Comment

  • Siva says:

    Saya nak tanya kes botnet in disiasat oleh pihak mana? Kerana setahu saya Cyber Security tiada kuasa siasatan, manakala SKMM tidak mempunyai kuasa menyiasat bagi kes melibatkan capaian tanpa kuasa di bawah AJK. Pohon pencerahan. Tq

Leave A Reply

Your email address will not be published.