![Slik aktiverer du DNS over HTTPS i Google Chrome-nettleseren](/f/692d79c1f1568a440a9678c9ed1a36b8.jpg?width=100&height=100)
For hver dag som går, blir det vanskeligere og vanskeligere å beskytte enhetene våre. Annenhver dag hører vi om en farligere trussel rettet mot maskinen vår på den ene eller den andre måten. Angripere er et skritt foran oss, i det øyeblikket en ny teknologi blir opprettet, vet de at det er sårbarhet.
Mirai botnet er igjen i nyhetsoverskriftene for den oppdaterte varianten Satori.
Satori er et derivat av Mirai og utnytter sårbarheter i to enheter: SOAP-tjeneste i Realtek SDK og i Huawei hjemmerouter HG532 målrettet mot port 37215. Inntil i dag er tre varianter av Satori blitt identifisert, den første av disse dukket opp i 2017 like før disse nylige angrepene ble lagt merke til. Den første målrettede Audio Return Channel (ARC) brikkesett som brukes i et bredt spekter av applikasjoner, inkludert bilindustri, industri og IoT. Satori navnet er basert på det japanske ordet "oppvåkning".
Les også: Cracking: Hvordan beskytte systemet ditt mot det
ARC er en protokoll som tilbyr toveiskommunikasjon mellom enheter via en enkelt HDMI-tilkobling. Det lar brukeren bruke HDMI som både inngang og lydutgang.
I likhet med andre Satori-varianter bruker denne også Mirai-kodebase og er designet for å spre seg gjennom legitimasjonsskanning. Betydning av skadelig programvare kan infisere hvilken som helst Audio Return Channel ARC-enhet ved hjelp av standard eller enkelt å knekke brukernavn og passord. I tillegg kan den utnytte programmeringssårbarheter i enhetens fastvare.
Satori bot fyller målet med manuelt opprettede UDP- eller TCP-pakker og prøver deretter å løse IP-adressen til en C & C-server ved hjelp av DNS-forespørsel med et hardkodet domenenavn. C & C-serveren gir i retur pakke som brukes til angrepet og sender en individuell IP for angrep.
Inntil nå har boten målrettet mot wrangles-rutere, sikkerhetskameraer og andre IoT-enheter, men nå er kryptovaluta også på målet.
Les også: Hva er BlueBorne Attack og hvordan du kan være beskyttet
Det er ikke vanskelig å beskytte enhetene våre mot å bli angrepet, det man trenger er å være forsiktig. De fleste av oss tar ikke hensyn til advarselsmeldingen som vi blir byttedyr for slike angrep. For å være beskyttet må du huske følgende punkter:
Les også: Hvordan unngå brudd på data
Satori bot er et tydelig eksempel som viser hvordan smarte angripere blir. Det tar ikke mye tid for dem å identifisere et sårbarhet og bruke det til å utføre et angrep. Det sies med rette at det er null dagers utnyttelse, så vi må være klare i tide før noe galt skjer. DDoS-angrep er i ferd med å bli utbredt, og med stadig flere enheter som kobles til, er risikoen enda større. Vi vil ikke kunne vite når en enhet blir utnyttet, og vil bli brukt til å opprette en bothær og angripe andre enheter.